7 способов защиты информации на компьютере | Все про кибербезопасность
Способ 1: надежные пароли
Самый простой способ защитить данные на компьютере – это использование надежных паролей. О том, что специалисты по безопасности не рекомендуют использовать в качестве ключа простые комбинации цифр и букв (qwerty, 12345, 00000), известно большинству пользователей. Но появление «умных» программ-взломщиков привело к тому, что и более сложные пароли могут быть вычислены методом подбора. Если злоумышленник знает потенциальную жертву лично, нетипичный, но простой ключ (дата рождения, адрес, имя домашнего питомца) тоже подбирается с легкостью.
Чтобы сохранить аккаунты в социальных сетях и на других ресурсах, а также учетную запись пользователя на ПК, рекомендуется использовать сложные комбинации, которые состоят из больших и маленьких латинских букв, цифр и служебных символов. Желательно, чтобы пароль был легким для запоминания, но не содержал в себе явной смысловой нагрузки. К примеру, ключ вида 22DecmebeR1991 распознается сайтами, как надежный, но содержит в себе дату рождения и поэтому может быть легко взломан.
Способ 2: шифрование данных
Чтобы защитить личную информацию на компьютере в случае предприятия злоумышленником попытки доступа к нему, рекомендуется применять шифрование данных. Корпоративные и профессиональные версии Windows оснащаются инструментом BitLocker. Системный механизм позволяет зашифровать информацию на одном или нескольких разделах жесткого диска. Доступ к файлам становится возможным только при использовании специального ключа.
Если необходимо обезопасить отдельные файлы и папки, самым простым способом защитить личные данные на компьютере является использование зашифрованных архивов. Переместив документы, фото или другие данные в запароленный архив, злоумышленник не сможет их открыть даже после получения полного доступа к ПК. Чтобы открыть содержимое ZIP или RAR, требуется набрать код доступа. Подобным функционалом оснащается большинство современных архиваторов.
Также существует большое количество бесплатного ПО, позволяющего осуществлять шифрование данных. Среди таких программ — Free Hide Folder, Folder Lock, TrueCrypt и другие.
Способ 3: использование антивирусной программы
Для получения доступа к чужому ПК взломщики используют вспомогательное программное обеспечение, устанавливаемое на компьютер жертвы. Вирусы-трояны занимаются перехватом информации, вводимой с клавиатуры, подменяют сайты копиями, созданными мошенниками, занимаются пересылкой личных данных. Чтобы защитить личные данные, желательно установить актуальную версию антивирусного ПО и следить за ее обновлениями. Рекомендуется также ограничить доступ к накопителям, запретив чтение информации с них по сети.
Способ 4: установка пароля на BIOS и/или жесткий диск
Базовая защита ОС паролем не позволяет быстро взломать систему, но уязвима если компьютер попал в руки преступника надолго. Переустановив Windows, можно получить доступ к незашифрованным файлам. Установка пароля в BIOS (UEFI)*, который требуется вводить при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
*BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) — часть системного ПО компьютера, отвечающая за организацию работы аппаратных компонентов системы и управляющая его загрузкой. Вход в меню настройки BIOS/UEFI осуществляется на раннем этапе загрузки ПК (первые секунды после включения) по нажатии кнопки Del, F1 или F2 (см. инструкцию к ПК или ноутбуку). У различных моделей компьютеров названия подпунктов настроек могут отличаться, но, как правило, нужные опции находятся в разделе, имя которого содержит слово Security.
Еще большую степень защиты личной информации предоставляет запароливание жесткого диска. Установив код доступа для накопителя через BIOS/UEFI, пользователь делает его бесполезным в руках злоумышленника. Даже после извлечения ЖД из корпуса ПК и подключения к другому устройству получить доступ к данным нельзя. Попытка разблокировать накопитель «мастер-ключом» приведет к уничтожению данных.
Способ 5: использование протокола HTTPS
Применение протокола безопасной передачи данных HTTPS исключает риск перехвата информации, которая отсылается на сервер в зашифрованном виде. Данный стандарт не является отдельной технологий, а представляет надстройку над стандартным HTTP. При его использовании шифрование данных осуществляется по протоколу SSL.
К сожалению, для поддержания работы данного метода защиты данных необходимо, чтобы сервер был оборудован поддержкой данной технологии. В одностороннем порядке использовать его невозможно.
Если сервер поддерживает HTTPS, то при подключении клиента система присваивает ему уникальный сертификат и все пересылаемые данные подвергаются кодированию 40, 56, 128 или 256-битным ключом. Таким образом, дешифровка осуществляется лишь на конечных устройствах, и перехват чужого сигнала ничего не даст злоумышленнику.
Если сервис предполагает работу с конфиденциальной информацией или проведение финансовых транзакций — рекомендуется настороженно относиться к ресурсам, не поддерживающим HTTPS.
Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. Работают с ним и другие сайты.
Способ 6: защита беспроводных сетей
Если в настройках безопасности компьютера не установлено ограничение доступа к нему по сети, незащищенная сеть Wi-Fi позволяет злоумышленнику проникнуть к содержимому накопителей. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и задать сложный пароль (см. Способ 1).
Для исключения риска взлома сети Wi-Fi можно отключить транслирование имени подключения (SSID). В таком случае подключиться к маршрутизатору смогут лишь пользователи, которые знают имя сети.
Обеспечение безопасности вашего компьютера дома
Обеспечение безопасности компьютера помогает избежать вредоносных программ и защититься от попыток взлома с целью хищения ваших личных данных. Вот несколько способов, которые помогут снизить онлайн-риски при использовании компьютера дома.
Советы по защите вашего компьютера
-
Используйте брандмауэр
В Windows есть встроенный брандмауэр, он автоматически включен. -
Поддерживайте все ПО в актуальном состоянии
Не забудьте включить автоматическое обновление в центре обновления Windows, чтобы поддерживать Windows, Microsoft Office и другие приложения Microsoft в актуальном состоянии. Включите автоматические обновления для стороннего ПО, особенно браузеров, Adobe Acrobat Reader и других регулярно используемых приложений. -
Используйте антивирусную программу и поддерживайте ее в обновленном состоянии
-
Подберите надежные пароли и обеспечьте их защиту
Чтобы узнать, как это сделать, обратитесь к разделу Защита паролей. -
Не открывайте подозрительные вложения и не нажимайте подозрительные ссылки в сообщениях.
Они могут отображаться в электронной почте, твитах, публикациях, интернет-рекламе, сообщениях или вложениях и иногда маскируются под доверенные источники. -
Безопасный просмотр веб-страниц
Старайтесь не посещать веб-сайты, предлагающие потенциально незаконное содержимое. Многие из них устанавливают на вашем ПК вредоносное ПО или предлагают загрузки, содержащие вредоносное ПО. Используйте современный браузер, например Microsoft Edge, который может помочь заблокировать вредоносные веб-сайты и предотвратить запуск на компьютере вредоносного кода. -
Не пользуйтесь пиратскими материалами
Избегайте потоковой трансляции или скачивания фильмов. музыки, книг и приложений из недоверенных источников. Они могут содержать вредоносные программы. -
Не используйте чужие USB-накопители и другие внешние устройства
Во избежание заражения вредоносными программами и вирусами убедитесь, что все внешние устройства либо принадлежат вам, либо взяты из надежного источника.
Защита личных сведений в Интернете
Ваша конфиденциальность в Интернете зависит от способности контролировать объем предоставляемых личных сведений и доступ разных лиц к этим сведениям. Узнайте, как защитить свою конфиденциальность в Интернете.
Защита от мошенничества
При чтении электронной почты, пользовании социальными сетями или просмотре веб-сайтов опасайтесь мошенников, которые стремятся похитить ваши личные сведения (кража идентификационных данных), деньги или и то, и другое. Многие такие атаки называются «фишингом» (от англ. «рыбачить»), потому что они охотятся за вашей информацией. Узнайте, как защитить себя от фишинга и избежать мошенников из «технической поддержки».
Предотвращение установки и удаление вредоносного ПО
Важным шагом к безопасности на рабочем месте является защита компьютера от вредоносного ПО.
Безопасность Windows
Приложение «Безопасность Windows» («Центр безопасности Защитника Windows» в Windows 8 и ранних версиях Windows 10) встроено в Windows и обеспечивает обнаружение вредоносных программ в реальном времени, предотвращение проникновения и удаление вредоносных программ с использованием облачной защиты. Она предназначена для дома, малого и большого бизнеса. Дополнительные сведения см. в разделе Защита компьютера с помощью панели «Безопасность Windows».Другие способы удаления вредоносных программ
Для всех пользователей Windows, включая тех, которые не пользуются Безопасностью Windows, корпорация Майкрософт предоставляет автономный Защитник Windows.
Автономный Защитник Windows
Автономный Защитник Windows выполняется вне Windows и удаляет программы rootkit и другие угрозы, скрытые от ОС Windows. Этот инструмент использует небольшую отдельную операционную среду, в которой вездесущие угрозы не могут скрыться от сканеров вредоносного ПО.
В Windows 10 и Windows 11 автономный Защитник Windows встроен в операционную систему, его можно запустить из приложения «Безопасность Windows». Он предоставляется в виде отдельной загрузки для предыдущих версий Windows.
Подробнее об автономном Защитнике Windows
как защитить информацию на устройствах / Хабр
Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам.
Как быстро уничтожить информацию на флешке, HDD или SSD
Часто информацию проще всего уничтожить, если она рядом. Речь идёт об уничтожении данных с накопителей — USB-флешек, SSD, HDD. Можно уничтожить накопитель в специальном шредере или просто чем-то тяжёлым, но мы расскажем о более изящных решениях.
Различные компании выпускают носители информации, которые получают функцию самоуничтожения прямо из коробки. Решений огромное количество.
Один из самых простых и наглядных примеров — USB-флешка Data Killer и ей подобные. Такое устройство внешне ничем не отличается от других флешек, но внутри есть аккумулятор. При нажатии на кнопку аккумулятор уничтожает данные на чипе путём сильного нагревания. После этого флешка не распознаётся при подключении, так что уничтожается и сама микросхема. К сожалению, подробные исследования о том, можно ли её восстановить, не проводились.
Источник картинки: хакер.ру
Есть флешки, которые не хранят никакой информации, но зато могут уничтожить компьютер или ноутбук. Если такую «флешку» положить рядом со своим ноутбуком, и товарищ майор кто-то пожелает быстро проверить, что на ней записано, то она уничтожит и себя, и ноутбук. Вот один из примеров такого киллера.
Для надёжного уничтожения информации, хранимой на жёстком диске, который находится внутри ПК, есть интересные системы.
Ранее они описывались на Хабре, но не упомянуть о них нельзя. Такие системы оснащены автономным питанием (то есть выключение электричества в здании не поможет остановить уничтожение данных). Есть и таймер на отключение электричества, который поможет, если компьютер изымают в отсутствие пользователя. Даже радио и GSM-каналы в наличии, так что уничтожение информации можно запустить удалённо. Уничтожается она путём генерации девайсом магнитного поля 450 кА/м.
С SSD так не получится, и для них как-то раз предложили вариант термического уничтожения.
Выше — кустарный метод, который ненадежён и опасен. Для SSD используются устройства иного типа, например, Импульс-SSD, уничтожающий накопитель напряжением в 20 000 В.
Стирается информация, трескаются микросхемы, накопитель приходит в полную негодность. Есть варианты и с дистанционным уничтожением (по GSM).
Продаются и механические уничтожители HDD. В частности, такой девайс выпускает LG — это CrushBox.
Вариантов гаджетов по уничтожению HDD и SSD много: они выпускаются как в РФ, так и за рубежом. Предлагаем обсудить такие устройства в комментариях — вероятно, многие читатели могут привести собственный пример.
Как защитить свой ПК или ноутбук
Как и в случае с HDD и SSD, есть много разновидностей систем защиты ноутбуков. Один из самых надёжных — шифрование всего и вся, причём таким образом, чтобы после нескольких попыток добраться до информации данные уничтожались.
Одна из самых известных систем защиты ПК и ноутбуков разработана компанией Intel. Технология называется Anti-Theft. Правда, её поддержка была прекращена несколько лет назад, так что это решение нельзя назвать новым, но в качестве примера защиты оно подходит. Anti-Theft давала возможность обнаружить украденный или потерянный ноутбук и заблокировать его. На сайте Intel говорилось, что система обеспечивает защиту конфиденциальной информации, блокирует доступ к зашифрованным данным и предотвращает загрузку ОС в случае несанкционированной попытки включить устройство.
Эта и похожие на неё системы проверяют ноутбук на наличие таких признаков стороннего вмешательства, как слишком большое количество попыток входа в систему, сбой при попытке входа на заданный ранее сервер, блокирование ноутбука через интернет.
Anti-Theft блокирует доступ к набору микросхем системной логики Intel, в результате чего вход в службы ноутбука, запуск ПО или ОС будет невозможным даже в случае замены или переформатирования HDD или SDD. Также удаляются основные криптографические файлы, которые нужны для доступа к данным.
Если ноутбук возвращается к владельцу, тот может быстро восстановить его работоспособность.
Есть вариант с использованием смарт-карт или аппаратных токенов — в этом случае в систему нельзя войти без таких устройств. Но в нашем случае (если в двери уже стучат) нужно установить еще и PIN, чтобы при подключении ключа ПК запрашивал дополнительный пароль. Пока блокиратор такого типа не подключён к системе, её почти невозможно запустить.
Работающий и сейчас вариант — написанный на Python скрипт USBKill. Он позволяет привести ноутбук или ПК негодность, если неожиданно изменяются какие-то параметры запуска. Его создал разработчик Hephaest0s, опубликовав скрипт на GitHub.
Единственное условие для работы USBKill — необходимость шифрования системного накопителя ноутбука или ПК, включая такие средства, как Windows BitLocker, Apple FileVault или Linux LUKS. Для активации USBKill есть несколько способов, в том числе подключение или отключение флешки.
Ещё один вариант — это ноутбуки с интегрированной системой самоуничтожения.
Один из примеров — мини-ПК Orwl, который может работать под управлением различных ОС и самоуничтожается при обнаружении атаки. Правда, ценник негуманный — $1699.
Блокируем и шифруем данные на смартфонах
На смартфонах под управлением iOS есть возможность стереть данные в случае многократных неудачных попыток авторизации. Эта функция штатная и включается в настройках.
Один из наших сотрудников обнаружил интересную особенность iOS-устройств: если необходимо быстро заблокировать тот же iPhone, достаточно пять раз подряд нажать на кнопку включения. В этом случае запускается режим экстренного вызова, и пользователь не сможет получить доступ к устройству по Touch или FaceID — только по код-паролю.
На Android также есть разные штатные функции защиты персональных данных (шифрование, многофакторная аутентификация для разных сервисов, графические пароли, FRP и так далее).
Из несложных лайфхаков относительно блокирования телефона можно предложить использовать отпечаток, например, безымянного пальца или мизинца. В том случае, если кто-то станет заставлять пользователя прикладывать большой палец к сенсору, после нескольких попыток телефон будет заблокирован.
Правда, для iPhone и Android существуют программно-аппаратные комплексы, которые позволяют обойти практически любую защиту. Apple предусмотрела возможность отключения Lightning-разъёма при неактивности пользователя в течение определённого времени, но помогает ли это от взлома телефона при помощи указанных комплексов, неясно.
Некоторые производители выпускают телефоны, которые защищены от прослушки и взлома, но на 100% надёжными их назвать нельзя. Создатель Android Энди Рубин два года назад выпустил телефон Essential Phone, который был назван разработчиками «самым защищенным». Но он так и не стал популярным. Плюс практически не подлежал ремонту: если телефон ломался, то на нём можно было ставить крест.
Безопасные телефоны также выпускались компаниям Sirin Labs и Silent Cirlce. Гаджеты назывались Solarin и Blackphone. Компания Boeing создала Boeing Black — девайс, который рекомендуют сотрудникам оборонных ведомств. У этого гаджета есть режим самоуничтожения, который активируется в случае взлома.
Как бы там ни было, со смартфонами в плане защиты от вмешательства стороннего лица всё обстоит несколько хуже, чем с носителями информации или ноутбуками. Единственное, что можно порекомендовать — не использовать смартфон для обмена и хранения чувствительной информации.
А что делать в общественном месте?
До настоящего момента мы говорили о том, как быстро уничтожить информацию, если кто-то стучится в дверь, а гостей вы не ждали. Но ведь есть ещё и общественные места — кафе, рестораны быстрого питания, улица. Если кто-то подойдёт со спины и заберёт ноутбук, то системы уничтожения данных не помогут. И сколько бы секретных кнопок ни было, со связанными руками нажать их не получится.
Самое простое — вообще не брать гаджеты с критически важной информацией на улицу. Если брать, то не снимать блокировку с устройства в людном месте без крайней необходимости. Как раз в этот момент, находясь в толпе, гаджет можно без проблем перехватить.
Чем больше устройств, тем проще перехватить хоть что-то. Поэтому вместо связки «смартфон + ноутбук + планшет» стоит использовать только нетбук, например, с Linux на борту. Звонить с его помощью можно, а информацию на одном гаджете проще защитить, чем данные сразу на трёх устройствах.
В общественном месте вроде кафе стоит выбирать место с широким углом обзора, и лучше сидеть спиной к стене. В этом случае можно будет видеть всех, кто приближается. В подозрительной ситуации блокируем ноутбук или телефон и ожидаем развития событий.
Блокировку можно настроить для разных ОС, и проще всего это сделать при нажатии на определённое сочетание клавиш (для Windows это системная кнопка + L, нажать можно за долю секунды). У MacOS это Command + Control + Q. Нажимается тоже быстро, особенно если потренироваться.
Конечно, в непредвиденных ситуациях можно и промахнуться, поэтому есть ещё один вариант — блокировка устройства при нажатии на несколько любых клавиш одновременно (удар кулаком по клавиатуре как вариант). Если вы знаете приложение, которое это умеет, для MacOS, Windows или Linux — поделитесь ссылкой.
В MacBook также есть гироскоп. Можно предусмотреть сценарий, когда ноутбук блокируется при поднятии устройства или внезапном быстром изменении его положения по данным встроенного гироскопического датчика.
Соответствующей утилиты мы не нашли, но если кто-то знает о таких приложениях, расскажите о них в комментариях. Если их нет, то мы предлагаем написать утилиту, за которую подарим автору многолетнюю подписку на наш VPN (в зависимости от её сложности, функциональности) и поспособствуем распространению утилиты.
Ещё один вариант — закрыть свой экран (ноутбука, телефона, планшета) от чужих любопытных глаз. Для этого идеально подходят так называемые «фильтры конфиденциальности» — специальные плёнки, затемняющие дисплей при изменении угла просмотра. Увидеть, что делает пользователь, можно только со спины.
Кстати, простой лайфхак на злобу дня: если вы всё же находитесь дома, а в дверь стучат или звонят (курьер принес пиццу, например), то гаджеты лучше заблокировать. Просто на всякий случай.
Защититься от «товарища майора», то есть от внезапной попытки внешней стороны получить доступ к личным данным, можно, но сложно. Если у вас есть собственные кейсы, которыми вы можете поделиться, очень ждём примеров в комментариях.
Безопасность компьютера при работе в сети интернет
Если вы подключаете свой компьютер к интернету, разрешая другим людям пользоваться своим ПК или используете файлы совместно с другими, следует принять меры для защиты компьютера от потенциальной угрозы.
Почему? Потому что на компьютер могут совершить нападение компьютерные преступники (иногда их называют хакерами). Нападение может быть «прямым» – злоумышленники проникают в компьютер через Интернет и похищают личную информацию – или косвенное, когда злоумышленники создают вредоносные для компьютера программы.
К счастью, вы можете защитить себя, соблюдая некоторые простые меры предосторожности. В этой статье описаны угрозы и средства защиты.
Защитите свой компьютер средствами Windows
Защитить компьютер от потенциальных угроз помогут следующие средства:
- Брандмауэр. Брандмауэр защищает компьютер, не давая хакерам или вредоносным программам получить к нему доступ.
- Защита от вирусов. Антивирусное программное обеспечение помогает защитить компьютер от вирусов, червей и других угроз.
- Защита от шпионских и других вредоносных программ. Антишпионские программы помогают защитить компьютер от шпионских и других нежелательных программ.
- Windows Update. Windows может регулярно проверять наличие обновлений для вашего компьютера и автоматически устанавливать их.
Управляйте параметрами безопасности с помощью Центра поддержки: «Центр» – это центральное расположение для управления настройками брандмауэра, службы Windows Update, настройками программного обеспечения против вредоносного ПО, интернет-безопасностью и настройками учетных записей пользователей, а также для контроля этих элементов.
Кроме того, Центр проверяет настройки обслуживания компьютера и предоставляет ссылки на средства устранения неполадок и другие инструменты для устранения проблем.
Использование брандмауэра
Брандмауэр – это программа или устройство, которое проверяет данные, поступающие из Интернета или локальной сети, и на основе текущих параметров принимает решение, нужно их пропускать или нет. Таким образом брандмауэр блокирует доступ к компьютеру для хакеров и вредоносных программ.
Брандмауэр Windows встроен в Windows и включается автоматически.
Если используется такая программа, как служба обмена мгновенными сообщениями или сетевая игра для нескольких пользователей, которым требуется принимать информацию из Интернета или сети, брандмауэр спрашивает, нужно заблокировать или разблокировать (разрешить) подключения.
Если вы решили разблокировать соединение, брандмауэр Windows создает исключение и не отражает запрос относительно этой программы в будущем, когда ей нужно будет получить данные из сети.
Защита от вирусов
Вирусы, черви и троянские кони – это программы, созданные хакерами, использующими интернет для заражения компьютеров. Вирусы и черви могут размножаться с компьютера на компьютер, а троянский конь попадает в компьютер, прячась в легальных программах, таких как заставка.
Деструктивные вирусы, черви и троянские программы могут стереть информацию с жесткого диска или полностью вывести компьютер из строя. Другие не наносят прямой ущерб, но снижают производительность и стабильность компьютера.
Антивирусные программы проверяют электронную почту и другие файлы компьютера на наличие вирусов, червей и троянских программ. При обнаружении опасности, антивирусная программа перемещает ее в карантин (изолирует) или полностью удаляет до того, как будет причинен вред компьютеру и файлам.
Windows не имеет встроенной антивирусной программы, но производитель компьютера может ее установить. Если такая программа не установлена, перейдите на сайт Поставщики антивирусного программного обеспечения для Windows, чтобы найти антивирусную программу.
Поскольку новые вирусы появляются ежедневно, важно выбрать антивирусную программу с возможностью автоматического обновления. Во время обновления программного обеспечения в список вирусов загружаются данные о новых вирусах, что защищает компьютер от новых атак.
Если вирусная база устареет компьютер уязвимым для новых угроз. Обновление обычно требует ежегодной подписки. Поддерживайте подписку для регулярного обновления.
Внимание! Если не использовать антивирусное программное обеспечение, компьютер может быть поврежден вредоносными программами. Также существует риск заразить вирусами другие компьютеры.
Защита от шпионских программ
Шпионские программы могут отображать рекламу, собирать информацию и изменять параметры компьютера, обычно, без вашего ведома. Например, шпионские программы могут устанавливать нежелательные панели инструментов, ссылки или предпочтения в браузере, изменять установленную по умолчанию домашнюю страницу или часто всплывающие рекламные объявления.
Некоторые шпионские программы ничем не выдают своего присутствия, но тайно собирают конфиденциальные сведения (например, введенный текст или список посещенных веб-сайтов). Большинство шпионских программ устанавливаются вместе с бесплатным программным обеспечением, но иногда даже простое посещение сайта приводит к заражению шпионской программой.
Чтобы защитить свой компьютер от шпионских программ, пользуйтесь антишпионской программой. Windows 7 включает встроенную антишпионскую программу Windows Defender, который включен по умолчанию. Windows Defender предупреждает о попытке шпионской программы установить себя на компьютер. Также эта программа может искать на компьютере шпионские программы и удалять их.
Поскольку каждый день появляются новые шпионские программы, Windows Defender нужно регулярно обновлять, чтобы выявлять новейшие угрозы и защищаться от них. Windows Defender обновляется при обновлении Windows. Для достижения высокого уровня защиты включите автоматическое обновление Windows (см. ниже). Дополнительные сведения см. Работа с программой Windows Defender.
Автоматическое обновление Windows
Microsoft регулярно разрабатывает важные обновления для Windows, которые помогают защитить компьютер от новых вирусов и других угроз, которые нарушают его безопасность.
Для скорейшего получения обновлений включите автоматическое обновление. Таким образом вам не нужно волноваться, что критические обновления Windows будут пропущены.
Обновления загружаются в фоновом режиме при подключении к Интернету. Обновления устанавливаются в 3:00, однако вы можете установить другое время. Если вы выключаете компьютер раньше, можно установить перед выключением. Иначе, Windows установит обновления при следующем включения компьютера.
Чтобы включить автоматическое обновление:
- Откройте службу Windows Update в Панели управления.
- Нажмите кнопку Изменить настройки.
- Выберите Автоматическая установка обновлений (рекомендуется).
Windows установит обновления компьютера, как только они будут доступны. Важные обновления предоставляют значительные преимущества в плане безопасности, в частности улучшения защиты и надежности компьютера.
Убедитесь, что в разделе Рекомендуемые обновления установлен флажок Включать рекомендуемые обновления при получении важных обновлений и нажмите кнопку ОК.
Рекомендуемые обновления могут исправлять некритичные неполадки и делать компьютер более удобным. Если будет предложено ввести пароль администратора или подтверждения введите пароль или подтвердите.
Дополнительные сведения см. Основные сведения об автоматическое обновление Windows.
Установка последней версии браузера и постоянное обновление
Использование последней версии браузера и постоянное его обновление – это два основных способа предотвращения проблем в Интернете.
В большинстве случаев последняя версия браузера содержит исправления проблем безопасности и новые функции, которые помогут защитить ваш компьютер и конфиденциальную информацию во время работы в Интернете.
Если вы используете браузер Internet Explorer, обновления для него можно получать автоматически с помощью службы Windows Update. Если компьютер не настроен на автоматическое получение обновлений, можно запросить обновления вручную с помощью Internet Explorer. Для этого нажмите кнопку Безопасность и выберите Windows Update. Для проверки наличия обновлений следуйте инструкциям на экране.
Включение функций безопасности браузера
Большинство веб-браузеров имеют функции безопасности, благодаря которым работа в Интернете становится безопаснее. Поэтому важно узнать, какие функции безопасности имеет браузер, и убедиться, что они включены.
Если вы используете браузер Internet Explorer, ознакомьтесь с доступными функциями безопасности:
- Во время работы в Интернете фильтр SmartScreen помогает защитить компьютер от фишинговых атак, мошенничества, а также фальшивых и вредоносных веб-сайтов. Дополнительные сведения см. Фильтр SmartScreen.
- Выделение домена позволяет быстрее увидеть настоящие ссылки на сайтах, которые вы посещаете. Это помогает избежать перехода к обманчивым или фишинговым сайтам, которые используют недействительные ссылки, чтобы запутать пользователей. Во время посещения настоящего домена его адрес выделяется в строке адреса.
- Надстройки позволяют включить или отключить дополнительные компоненты браузера и удалить ненужные элементы управления ActiveX.
- Фильтр перекрестных межсайтовых сценариев (XSS) помогает предотвращать атаки фишинга и мошеннических сайтов, которые могут пытаться похитить личную или финансовую информацию.
- Безопасное 128-битное соединение (SSL) для просмотра безопасных веб-сайтов. Позволяет устанавливать в Internet Explorer шифрование подключения к веб-сайтам банков, онлайн-магазинов, медицинских учреждений и других организаций, обрабатывающих конфиденциальную информацию клиентов.
Использование стандартной учетной записи
При входе в систему Windows обеспечивает вам определенный уровень прав и привилегий, который зависит от типа учетной записи. Существует три типа учетных записей: стандартный, администратор и гость.
Хотя учетная запись администратора предоставляет полный контроль над компьютером, использование стандартной записи может помочь обезопасить ваш компьютер. Таким образом, если другие люди (или хакеры) получат доступ к компьютеру, когда вы вошли в систему, они не смогут изменять параметры безопасности компьютера или учетные записи других пользователей.
Тип учетной записи можно проверить после входа, для этого выполните следующие действия:
- Откройте окно «Учетные записи пользователей». Тип учетной записи отображается под именем пользователя. Если тип учетной записи – Администратор, это означает, что вы вошли в систему как администратор.
- Можно просмотреть все учетные записи компьютера, выбрав ссылку Управление другой учетной записью. При этом отображаются все учетные записи пользователей и их типы.
Если сейчас используется учетная запись администратора, см. Изменение типа учетной записи.
Безопасное использование электронной почты
Осмотрительно относитесь к тому, какие вложения электронной почты открываете. Вложения электронной почты (т.е. прикрепленные к сообщениям электронной почты файлы) – это основной источник заражения вирусами. Никогда не открывайте вложения от неизвестных лиц. Если лицо отправителя вам известно, но вложений в сообщении не должно быть, убедитесь, что отправитель действительно послал вложения, прежде чем его открывать.
Внимательно следите за безопасностью личной информации. Если сайт запрашивает номер кредитной карты, банковские реквизиты и другие личные сведения, убедитесь, что этому веб-сайту можно доверять и его система транзакций безопасна.
Будьте осторожны, щелкая гиперссылки в сообщениях электронной почты. Гиперссылка часто используются как часть вредоносных программ и афер, также они могут передавать вирусы. Открывайте ссылки только в сообщениях, которым доверяете.
Установите дополнительные компоненты только с сайтов, которым вы доверяете. Надстройки служат для отображения панелей инструментов, биржевых курсов, видео и анимации на веб-страницах. Однако надстройки могут устанавливать также шпионские и другие вредоносные программы. Если веб-сайт предлагает установить надстройку, проверьте, что ему можно доверять.
Как защитить данные на компьютере / Бери и делай
В последние несколько лет стали привычными новости о сливе данных в сеть. Мы уже не удивляемся, когда личная информация миллионов людей и базы с паролями становятся доступны всем из-за хакерских атак. Кажется, что оградиться от злоумышленников невозможно. Но на самом деле защитить личные данные можно с помощью набора простых действий.
«Бери и Делай» подготовил инструкцию, как обезопасить себя от интернет-мошенников, уберечь личные данные и файлы компьютера.
1. Поставьте пароль
Как на любом другом электронном устройстве, на компьютере должен стоять пароль. Особенно если это ноутбук, который вы постоянно берете с собой. Надежный пароль должен быть:
длинным — от 10 до 16 символов;
содержать цифры, знаки препинания, спецсимволы, латинские буквы верхнего и нижнего регистра;
не включать доступную личную информацию о вас: фамилию и имя, дату рождения, имена детей, их дни рождения, кличку питомца и т. д.;
быть легко запоминаемым и удобным для ежедневного ввода.
На Windows установить пароль можно в настройках в разделе «Аккаунты». Помимо пароля (Password) можно поставить разблокировку по отпечатку пальцев (Windows Hello Fingerprint) или вводу графического ключа (Picture Password). В конце не забудьте выбрать опцию «Требовать пароль при выходе из спящего режима».
Как придумать сложный пароль, мы писали в отдельной статье.
2. Ограничьте доступ к важным файлам
Поставьте дополнительную защиту на отдельные файлы, если в них содержится важная и конфиденциальная информация. В Microsoft Office есть возможность задать пароль для файлов всех типов. Например, в Excel зайдите в раздел «Сведения» (Info), нажмите «Защита книги» (Protect Workbook), выберите «Зашифровать с использованием пароля» (Encrypt with Password) и задайте отдельный пароль для файла.
Обязательно запомните или запишите пароль. К сожалению, в случае его утери программа не восстанавливает доступ к файлам.
3. Сделайте резервную копию файлов
Скопируйте все важные файлы с компьютера в отдельную папку. Назовите ее, к примеру, «Резервная копия» и добавьте в название папки дату формирования архива. Затем поместите ее на жесткий диск, флешку или загрузите в облачное хранилище. Физические носители храните в безопасном месте, а на аккаунт в облачном сервисе поставьте надежный пароль.
Регулярно обновляйте резервную копию, особенно если часто редактируете файлы или добавляете новые. При этом не забывайте обновлять дату в названии, чтобы отслеживать актуальность информации. Резервная копия поможет восстановить важные файлы в случае поломки, потери или кражи компьютера.
4. Пользуйтесь лицензионными программами
Скачивание пиратского софта в лучшем случае чревато просмотром рекламы и установкой ненужных дополнительных программ. В худшем — заражением компьютера вирусом, потерей данных или открытием к ним доступа для мошенников.
Скачивайте все программы с официальных сайтов, а перед установкой проверяйте название компании, которая выпустила софт. Также не забывайте регулярно устанавливать обновления.
Установленные ранее на Windows программы можно проверить в разделе «Программы и компоненты». Обратите внимание на столбец «Издатель», где указана компания, выпустившая программное обеспечение.
5. Поставьте антивирус
У многих операционных систем есть свои программы защиты от вирусов и компьютерных атак. Например, у Microsoft это «Защитник Windows». Однако нелишним будет установить дополнительный антивирус. Обычно у разработчиков таких программ собраны самые актуальные базы данных для защиты устройств. Кроме того, они чаще обновляются (до нескольких раз в неделю), что позволяет защитить компьютер от недавно появившихся вирусов.
Антивирус можно поставить как бесплатный, так и платный — с набором дополнительных функций. Обычно они включают автоматическую проверку сайтов на безопасность, контроль интернет-платежей, фоновый поиск обновлений для установленных программ.
6. Проверяйте безопасность интернет-соединения
Перед тем как вводить любые данные на сайтах, проверяйте наличие сертификата безопасности. Он называется HTTPS. Это специальный интернет-протокол, который обеспечивает безопасность соединения. Его легко опознать по иконке замочка в начале адресной строки или буквам https перед названием сайта.
7. Заклейте камеру и выключите микрофон
Некоторые вирусы могут получить доступ к камере и микрофону на устройстве. Их защиту уже предлагают некоторые антивирусы, но многие предпочитают пользоваться проверенным способом — отключить в настройках доступ к микрофону и камере, а последнюю для верности заклеить непрозрачным скотчем.
8. Помните о стандартных мерах безопасности
Не открывайте письма от незнакомых отправителей, не проходите по подозрительным ссылкам и не скачивайте сомнительные файлы.
Не используйте на компьютере подозрительные флеш-накопители и другие внешние устройства хранения. Если необходимо открыть с них файл, сначала проверьте антивирусом.
Установите в браузере блокировщик рекламы. Он блокирует всплывающие баннеры и окна, на которые можно нечаянно нажать и инициировать скачивание вируса.
Настройте автоматическое обновление операционной системы. Разработчики постоянно отслеживают уязвимости. Своевременная установка обновлений поможет надежнее защитить компьютер от вирусов.
Защита информации на компьютере
С развитием цифровых и информационных технологий стали появляться электронные кражи. Злоумышленники освоили новое пространство и причиняют вред, воруя данные не только у коммерческих организаций, например боровиковских систем, но и личные файлы рядового пользователя.
Взлом личного аккаунта в социальных сетях, незаконное снятие ваших средств с интернет-банкингов, кража рабочих и личных файлов, кража приватных фото с последующим шантажом — все это к сожалению довольно распространенные явления на сегодняшний день.
Уберечь свои личные данные, которые хранятся на сервере сторонней организации
(компании работодателя, банка, магазина и т.п.) к сожалению нет никакой возможности, однако защитные системы этих организаций, как правило, очень надежны. А вот ответственность за сохранность данных на вашем компьютере несете вы сами. Чтобы ваши личные файлы не были уязвимы для взломщиков необходимо заранее позаботиться о защите информации на компьютере.
Услуга защиты информации на ПК уже стала популярной. Пользователи все больше начинают осознавать как важна техническая безопасность данных хранящихся на электронных устройствах. Далеко не все юзеры могут сами позаботится о безопасности личных файлов и самостоятельно настроить защиту на ПК. Опытные специалисты Help 96 готовы предоставить свою помощь!
Рассмотрим основные методы защиты информации на ПК.
Получить доступ к данным на вашем компьютере можно двумя способами. Первый это непосредственное использование вашего устройства посторонним лицом, второе подключение к устройству по сети.
1. Учетная запись в операционной системе
В первом случае самым простым и доступным для любого юзера способом обезопасить себя будет создание своей личной учетной записи в операционной системе ПК, на которую необходимо установить надежный пароль. Для других пользователей создается гостевой профиль с ограниченными правами.
2. Установка антивирусной системы
Антивирусная программа – это один из наиболее популярных методов предотвращения посторонних вмешательств в работу вашего компьютера через сеть. Вирусы могут попасть на устройства при получении письма на электронную почту или посещении зараженных сайтов.
Вирусная программа открывает доступ для мошенников к:
- работе с клавиатурой;
- редактированию, копированию и удалению файлов;
- хищению паролей через браузеры или текстовые документы, хранящиеся на устройстве;
- несанкционированному доступу к информации.
Заблаговременно установленная антивирусная программа сообщит вам о наличии вирусов на устройстве и запросит разрешение на “профилактику” или “лечение” зараженных файлов. Изначально антивирусная система старается восстановить поврежденные файлы, но в случае, когда это возможно, данные объекты удаляются с ПК. Таким образом целостность системы может повредится, потребуется ее восстановление. Т.к антивирусной программа это сложный и мощный ресурс важно внимательно вникать в ее работу и подробно читать все уведомления, в некоторых случаях лучше проконсультироваться со специалистом.
3. Бэкапы
Создание резервных копий хороший инструмент для защиты данных не только от их потери, но и от заражения вирусами-вымогателями, которые блокируют файлы. Во время скопировав данные, вы избежите оплаты и выкупа, избавившись от вируса, простым форматированием диска.
4. Шифрование данных
Защитить информацию на компьютере от нежелательного доступа (физического или через сеть) поможет шифрование. Шифрование файлов хранящихся на жестком диске ПК пожалуй самый надежный метод защиты.
Инструменты шифрования данных — это специализированные программы, которые встраиваются в вашу операционную систему. Используя эти программы, файлы будут автоматически зашифровывается при сохранении. Впоследствии доступ к ним возможен только при наличии специального ключа. Таким образом даже если злоумышленники получат доступ к данным хранящимся на вашем компьютере, они не смогут их посмотреть.
5. Пароль на BIOS
BIOS (Basic Input/Output System) – это базовая система ввода-вывода, представляет собой микросхему, впаянную на материнскую плату. При включении компьютера BIOS загружается первым, далее он запускает работу всех остальных компонентов компьютера.
Если BIOS не загружается, то компьютер просто не включится. Устанавливая пароль на BIOS, (т.е по факту на само включение устройства) вы защитите информацию на даже в тех случаях, когда устройство физически оказалось в руках злоумышленников. Например при краже ПК.
6. Использование протокола https://
HTTPS – протокол безопасной передачи файлов. Использование протокола https:// исключит возможность перехвата данных пользователя на сервер т.к они будут зашифрованы помощью 40, 56, 128 или 256-битного ключа. Дешифровка файлов возможна только на конечных устройствах.
7. Создание надежных паролей
Создание надежных паролей нехитрый, но очень эффективный метод по защите вашей конфиденциальной информации. Надежный пароль должен состоять как минимум из 8 символов, включать в себя буквы, цифры и специальные символы такие как @, #, *, “, &, % и т.п.
Хранить пароли желательно в голове или на внешнем источнике, записывая пароли можно делать “ложные символы”, о существовании которых будете знать только вы.
Создавать одинаковые пароли для множества интернет ресурсов, категорически не рекомендуется. Если везде использовать один и тот же пароль, всего одна утечка и все ваши аккаунты под угрозой. В целях защиты информации каждый пароль должен быть уникальным.
В вопросе защиты информации важно найти золотую середину между надежным уровнем безопасности и удобством пользования. Наша компания занимается защитой личных данных на компьютере. Мы организуем систему безопасности данных на ПК конкретно под ваши нужды, ориентируясь на ваши пользовательские потребности.
Как защитить компьютер от взлома и хакеров?
По данным лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. Такое количество вредоносных программ дает хакерам практически неограниченные возможности в выборе цели.
Пользователи часто совершают один и те же распространенные ошибки, которые злоумышленники с удовольствием используют.
Ниже приведен краткий обзор 10 основных ошибок пользователей и способы их предотвращения для обеспечения безопасности вашей сети.
1) Переход по сомнительным ссылкам
Как отмечает Inc., пользователи часто попадаются на удочку «странных» сайтов через виртуальное «сарафанное радио», при скачивании музыки или просмотре бесплатных фотографий.
Нажав на сомнительную ссылку, вы можете запустить в свою систему вредоносное ПО, которое затем предоставит злоумышленникам доступ к вашей личной информации, включая банковские счета и номера кредитных карт.
Чтобы не подвергаться риску, старайтесь заходить на сайты с хорошей репутацией. Как правило, наиболее безопасные ссылки отображаются в верху списка результатов любого поискового запроса Google, но если вы все-таки сомневаетесь, не нажимайте на ссылку.
2) Использование неизвестных флэш-накопителей
Важно создавать резервные копии файлов и вашей системы, но всегда будьте осторожны, когда вставляете чужую флешку или USB-накопитель в свой компьютер.
Внешние диски могут содержать вредоносные программы, и одного такого удачно «забытого» диска хватит для того, чтобы заразить всю сеть.
Вывод: если это не ваше устройство, не используйте его. Регулярно проверяйте свое устройство на наличие вирусов и других вредоносных программ, чтобы убедиться, что вы не заражаете другие машины.
3) Скачивание фальшивого антивирусного ПО
Каждый из вас сталкивался с всплывающими предупреждениями о том, что ваш компьютер окажется под угрозой, если вы немедленно не скачаете бесплатное антивирусное ПО.
Злоумышленники мастерски умеют убедить пользователя скачать файлы прежде чем он поймет, что происходит: их любимый трюк — выдать вредоносный код за программу проверки компьютера на вирусы, что непременно «поможет» пользователю защититься от онлайн-угроз.
Однако один клик мыши по этой ссылке может заблокировать использование на компьютере легитимных защитных решений. Всегда следите за своевременным обновлением вашего антивирусного ПО с интегрированным блокировщиком всплывающих окон, который предотвратит появление на экране небезопасных ссылок.
4) Атаки через веб-камеру
Как пишет Daily Mail, взлом веб-камеры может привести к вмешательству в вашу частную жизнь с серьезными последствиями. Определенный тип вредоносного ПО предоставляет злоумышленникам удаленный доступ к вашему компьютеру и возможность включения веб-камеры.
Камера вашего компьютера не защищена так, как другие подключенные к сети устройства, поэтому основным признаком того, что ваша она включена и, возможно, ведется запись, — это горящий LED-индикатор.
Недостаточно просто заклеить камеру скотчем: звук он не блокирует. Поэтому убедитесь, что вы знаете, как отключить камеру.
5) Использование одного пароля для разных сайтов при отсутствии двухфакторной аутентификации
Если вы используете одинаковый пароль для входа в свои аккаунты на сайтах интернет-магазинов, банков и государственных организаций, вы – находка для хакера. Эта так называемая «гирляндная цепочка» позволяет им получить доступ ко всем вашим учетным записям, взломав лишь одну.
Используйте разные пароли для разных аккаунтов и меняйте их каждые шесть месяцев. Конечно, держать в памяти несколько разных паролей не просто, но это лучше, чем устранять последствия кражи личных данных, если преступник доберется до всех ваших учетных записей.
6) Использование слабых паролей
Даже если вы для разных учетных записей используете разные пароли, но они недостаточно сложны, вы рискуете стать жертвой хакеров, взламывающих пароли методом перебора, т.е. злоумышленник для проведения атаки на ваши аккаунты использует специальные программы подбора паролей. Чем короче и проще ваш пароль, тем быстрее хакер его взломает.
7) Несвоевременное обновление программного обеспечения
Несвоевременная установка необходимых обновлений (для таких программ, как Windows, Java, Flash и Office) – это ошибка, которая играет на руку киберпреступникам, предоставляя им возможность получить доступ к вашему компьютеру.
Даже надежное антивирусное решение может оказаться бессильным, если в популярном ПО имеются уязвимости. Например, как пишет V3, недавно Microsoft выпустила исправление MS15-081 для некоторых уязвимостей в Office.
Если вы вовремя не устанавливаете обновления, вы не получаете новые патчи и тем самым оставляете в своей системе лазейку, которую злоумышленники могут использовать для атаки и кражи ваших данных.
8) Ответы на фишинговые письма
Как сообщается на сайте канадского правительства Get Cyber Safe, 80,000 пользователей ежедневно становятся жертвами фишингового мошенничества.
В следующий раз, когда вы получите фишинговое сообщение, в котором говорится, что вы выиграли в лотерею, или что вам нужно «кликнуть сюда», чтобы избежать штрафов за неуплату налогов или посмотреть «шокирующее видео», немедленно удалите его.
В большинстве систем электронной почты есть спам-фильтры, которые блокируют подобные сообщения, но все же прежде чем нажать на ссылку в сообщении, проверьте отправителя (и не только имя, но и адрес электронной почты) и убедитесь, что это доверенный контакт.
9) Отключение функций управления учетными записями пользователей
Уведомления от Контроля учетных записей пользователей (компонент операционной системы Windows) могут надоедать пользователю, и он решит, что самый простой способ избавиться от них — отключить.
Однако эти уведомления важны, поскольку сообщают пользователю об изменениях, происходящих на его компьютере, что позволяет ему управлять обновлениями.
Если вы отключите уведомления, вы фактически дадите хакерам карт-бланш: теперь они смогут без вашего разрешения вносить изменения в ваш компьютер и, следовательно, получат доступ к вашим файлам.
10) Использование публичных Wi-Fi сетей
Никогда не используйте публичные Wi-Fi сети для доступа к вашей личной информации. Эти сети часто небезопасны, и, что еще хуже, они могут оказаться ловушкой. Плохие парни знают: заглянув в кафе на чашку кофе, пользователи ожидают увидеть в нем табличку с названием локальной сети «Coffeshop WiFi».
Поэтому злоумышленники создают там заманчивую (но вредоносную) точку доступа для всех желающих выйти в Интернет. И как только вы подключаетесь к сети, хакер получает возможность завладеть вашим паролям и другим личным данным.
Хотите оплатить счета или проверить свою налоговую декларацию? Сделайте это из дома, где вы можете быть уверены в безопасности вашей сети.
Бонус! Короткие ссылки
Длинные ссылки, которые не очень удобно для использования в Facebook или Twitter, часто сокращаются до нескольких символов, что делает URL-адрес сайта невидимым.
Проход по такой ссылке может завести вас на неизвестный сайт, содержащий вредоносную программу. Чтобы избежать этой ловушки, используйте браузер с предварительным просмотром ссылок, показывающий название и описание веб-страницы, а также его иконку, чтобы вы заранее знали, куда ведет эта ссылка.
Если ссылка кажется вам подозрительной, не нажимайте на нее. Пользователи все время совершают ошибки, ставящие под угрозу безопасность компьютера, и хакеры с удовольствием пользуются этим! Но знание — это сила: зная методы «работы» злоумышленников, не давайте им возможности получить доступ к вашей личной информации, файлам или данным.
Статьи и ссылки по теме:
Продукты:
101 Советы по защите данных: как сохранить в безопасности свои пароли, финансовую и личную информацию в 2020 году
Мы собрали 101 совет по защите данных, которые помогут вам защитить свои пароли, финансовую информацию и личные данные в Интернете.
Хранение ваших паролей, финансовой и другой личной информации в безопасности и защите от внешних злоумышленников долгое время было приоритетом бизнеса, но для потребителей и частных лиц становится все более важным прислушиваться к советам по защите данных и использовать разумные методы для хранения вашей конфиденциальной личной информации безопасно и надежно.Существует множество информации для потребителей, семей и отдельных лиц о защите паролей, адекватной защите настольных компьютеров, ноутбуков и мобильных устройств от хакеров, вредоносных программ и других угроз, а также о передовых методах безопасного использования Интернета. Но информации так много, что легко запутаться, особенно если вы не разбираетесь в технологиях. Мы составили список из 101 простых и понятных рекомендаций и советов по обеспечению конфиденциальности личной информации вашей семьи и защите ваших устройств от угроз.
Содержание:
Защита ваших устройств и сетей
1. Зашифруйте свои данные.
Шифрование данных не только для компьютерных фанатов; Современные инструменты позволяют кому угодно зашифровать электронную почту и другую информацию. «Раньше шифрование было прерогативой компьютерных фанатов и математиков, но за последние годы многое изменилось. В частности, различные общедоступные инструменты вывели из строя шифрование (и дешифрование) электронной почты и файлов с помощью различных общедоступных инструментов.Например, GPG для почты — это подключаемый модуль с открытым исходным кодом для программы Apple Mail, который упрощает шифрование, расшифровку, подписание и проверку электронной почты с использованием стандарта OpenPGP. А для защиты файлов более новые версии операционной системы Apple OS X поставляются с FileVault, программой, которая шифрует жесткий диск компьютера. У тех, кто работает под Microsoft Windows, есть похожая программа. Это программное обеспечение будет шифровать ваши данные, но не защитит вас от государственных органов, требующих ваш ключ шифрования в соответствии с Законом о регулировании следственных полномочий (2000 г.), поэтому некоторые поклонники рекомендуют TrueCrypt, программу с некоторыми очень интересными функциями, которые могут иметь был полезен Дэвиду Миранде », — объясняет Джон Нотон в статье для The Guardian.Twitter: @guardian
2. Сделайте резервную копию ваших данных.
Один из самых простых, но часто упускаемых из виду советов по защите данных — это резервное копирование данных. По сути, это создает дублирующую копию ваших данных, так что в случае потери, кражи или взлома устройства вы также не потеряете свою важную информацию. Как указывает Торговая палата США и страховая компания Nationwide: «По данным Nationwide, 68% малых предприятий не имеют плана аварийного восстановления. Проблема заключается в том, что чем дольше вы восстанавливаете свои данные, тем больше денег ты проиграешь.Gartner обнаружила, что это время простоя может стоить компаниям до 300 000 долларов в час «. Twitter: @growwithco
3. Облако обеспечивает жизнеспособный вариант резервного копирования.
При использовании облако, оно может предоставить идеальное решение для резервного копирования ваших данных. Поскольку данные не хранятся на локальном устройстве, они легко доступны, даже когда ваше оборудование оказывается скомпрометированным ». Облачное хранилище, в котором данные хранятся поставщиком за пределами площадки, является гарантия адекватного аварийного восстановления », — говорится в этом сообщении на TechRadar.Twitter: @techradar
4. Защита от вредоносных программ является обязательной.
Вредоносное ПО — серьезная проблема, беспокоящая многих пользователей компьютера, и известно тем, что оно появляется в незаметных местах без ведома пользователей. Защита от вредоносных программ необходима для создания основы безопасности ваших устройств. «Вредоносное ПО (сокращение от« вредоносное программное обеспечение ») — это программное обеспечение, предназначенное для проникновения или повреждения компьютера без вашего согласия. Вредоносное ПО включает компьютерные вирусы, черви, троянские программы, шпионское ПО, пугающее ПО и многое другое.Он может присутствовать на веб-сайтах и в электронной почте или быть скрытым в загружаемых файлах, фотографиях, видео, бесплатных или условно-бесплатных программах. (Однако следует отметить, что большинство веб-сайтов, условно-бесплатных или бесплатных приложений не содержат вредоносных программ.) Лучший способ избежать заражения — запустить хорошую программу антивирусной защиты, проводить периодические проверки на наличие шпионского ПО, избегать нажатия на подозрительные ссылки электронной почты или веб-сайты. Но мошенники коварны: иногда вредоносное ПО искусно маскируется под письмо от друга или полезный веб-сайт.«Даже самые осторожные пользователи Интернета, вероятно, в какой-то момент подхватят инфекцию», — объясняет Кларк Ховард. Twitter: @ClarkHoward
5. Сделайте жесткие диски своих старых компьютеров нечитаемыми.
Можно почерпнуть много информации через старые вычислительные устройства, но вы можете защитить свои личные данные, сделав жесткие диски нечитаемыми перед их утилизацией ». Сделайте жесткие диски старых компьютеров нечитаемыми. После резервного копирования данных и переноса файлов в другое место следует произвести дезинфекцию путем измельчения диска, магнитной очистки диска или использования программного обеспечения для очистки диска.Уничтожьте старые компьютерные диски и ленты с резервными копиями «, — говорится в сообщении генерального прокурора Флориды. Twitter: @AGPamBondi
6. Установите обновления операционной системы.
Обновления операционной системы — огромная боль для пользователей; это чистая правда . Но они неизбежное зло, поскольку эти обновления содержат критические исправления безопасности, которые защитят ваш компьютер от недавно обнаруженных угроз. Невозможность установить эти обновления означает, что ваш компьютер подвергается опасности. «Независимо от того, какую операционную систему вы используете, важно, чтобы вы регулярно его обновляете.Операционные системы Windows обычно обновляются не реже одного раза в месяц, обычно в так называемый «вторник исправлений». Другие операционные системы могут обновляться не так часто или регулярно. Лучше всего настроить вашу операционную систему на автоматическое обновление. «Метод для этого будет зависеть от вашей конкретной операционной системы», — говорится в сообщении PrivacyRights.org. Twitter: @PrivacyToday
7. Автоматизируйте обновления программного обеспечения.
Чтобы гарантировать, что вы загружаете последние обновления безопасности из операционных систем и другого программного обеспечения, включение автоматических обновлений.«Многие программы автоматически подключаются и обновляются для защиты от известных рисков. Включите автоматические обновления, если это возможно», — предлагает StaySafeOnline.org. Twitter: @StaySafeOnline
8. Защитите свою беспроводную сеть дома или на работе.
Ценный совет как для владельцев малого бизнеса, так и для частных лиц или семей: всегда рекомендуется защищать вашу беспроводную сеть паролем. Это предотвращает проникновение посторонних лиц в вашу беспроводную сеть.Даже если они просто пытаются получить бесплатный доступ к Wi-Fi, вы не хотите непреднамеренно делиться личной информацией с другими людьми, которые используют вашу сеть без разрешения. «Если у вас есть сеть Wi-Fi на рабочем месте, убедитесь, что она безопасна, зашифрована и скрыта. Чтобы скрыть сеть Wi-Fi, настройте точку беспроводного доступа или маршрутизатор, чтобы имя сети не транслировалось, как известно в качестве идентификатора набора услуг (SSID). Пароль защищает доступ к маршрутизатору », — говорится на сайте FCC.gov в статье, предлагающей советы по защите данных для малого бизнеса.Twitter: @FCC
9. Выключите компьютер.
Когда вы закончите пользоваться компьютером или ноутбуком, выключите его. Оставление компьютерных устройств включенными и, чаще всего, подключенными к Интернету, открывает дверь для мошеннических атак. «Если оставить компьютер подключенным к Интернету, когда он не используется, мошенники смогут круглосуточно без выходных устанавливать вредоносное ПО и совершать киберпреступления. В целях безопасности выключайте компьютер, когда он не используется», — предлагает CSID, подразделение Experian. Твиттер: @ExperianPS_NA
10.Используйте брандмауэр.
«Брандмауэры помогают блокировать опасные программы, вирусы или шпионское ПО до того, как они проникнут в вашу систему. Различные компании-разработчики программного обеспечения предлагают защиту брандмауэрами, но аппаратные брандмауэры, подобные тем, которые часто встраиваются в сетевые маршрутизаторы, обеспечивают лучший уровень защиты. безопасность «, — говорит Geek Squad. Twitter: @GeekSquad
11. Практикуйте принцип наименьших привилегий (PoLP).
Информационные технологии Университета Индианы рекомендует следовать Принципу наименьших привилегий (PoLP): «Не входите в компьютер с правами администратора, кроме случаев, когда это необходимо для выполнения определенных задач.Запуск компьютера с правами администратора (или опытного пользователя в Windows) делает его уязвимым для угроз безопасности и эксплойтов. Простое посещение незнакомого Интернет-сайта с этими учетными записями с высокими привилегиями может нанести серьезный ущерб вашему компьютеру, например переформатировать жесткий диск, удалить все ваши файлы и создать новую учетную запись пользователя с административным доступом. Когда вам все-таки нужно выполнять задачи от имени администратора, всегда следуйте безопасным процедурам ». Twitter: @IndianaUniv
12.Используйте «пароли», а не «пароли».
В чем разница? «… мы рекомендуем использовать парольные фразы — серию случайных слов или предложение. Чем больше символов содержит ваша парольная фраза, тем она сильнее. Преимущество состоит в том, что их намного легче запомнить и ввести, но по-прежнему сложно для кибер-злоумышленников. взломать «. объясняет SANS. Twitter: @SANSAwareness
13. Шифруйте данные на своих USB-накопителях и SIM-картах.
Шифрование ваших данных на съемных запоминающих устройствах может затруднить (хотя и не сделать невозможным) интерпретацию ваших личных данных злоумышленниками в случае утери или кражи вашего устройства.USB-накопители и SIM-карты — отличные примеры съемных запоминающих устройств, которые можно просто подключить к другому устройству, что позволяет пользователю получить доступ ко всем данным, хранящимся на нем. Если, конечно, он не зашифрован. «Ваш USB-накопитель может быть легко украден и вставлен в другой компьютер, где они могут украсть все ваши файлы и даже установить вредоносное ПО или вирусы на ваш флеш-накопитель, который заразит любой компьютер, к которому он подключен. телефон когда-либо украли, или вытащите его, если вы продаете свой старый сотовый телефон », — сказал Майк Джуба в статье на Business2Community.Twitter: @EZSolutionCorp
14. Не храните пароли на портативном компьютере или мобильном устройстве.
Наклейка на наклейке с внешней стороны ноутбука или планшета «сродни тому, что оставить ключи в машине», — говорится в заявлении директора по информационным технологиям Университета штата Огайо. Точно так же не стоит оставлять ноутбук в машине. Это магнит для похитителей личных данных. Twitter: @OhioState
15. Отключите общий доступ к файлам и мультимедиа, если он вам не нужен.
Если у вас есть домашняя беспроводная сеть с несколькими подключенными устройствами, вам может быть удобно обмениваться файлами между машинами.Однако нет причин делать файлы общедоступными, если в этом нет необходимости. «Убедитесь, что вы предоставляете общий доступ к некоторым своим папкам только в домашней сети. Если вам действительно не нужно, чтобы ваши файлы были видны другим машинам, полностью отключите общий доступ к файлам и мультимедиа», — говорит Касперский. Twitter: @kaspersky
16. Создавайте зашифрованные тома для переносимых личных файлов данных.
HowToGeek предлагает серию статей с советами, приемами и инструментами для шифрования файлов или наборов файлов с помощью различных программ и инструментов.В этой статье рассматривается метод создания зашифрованного тома для простой передачи конфиденциальных данных для доступа на нескольких компьютерах. Twitter: @howtogeeksite
17. Перезаписать удаленные файлы.
Удаление информации на вычислительном устройстве редко означает, что она действительно удалена навсегда. Часто эти данные все еще существуют на диске и могут быть восстановлены кем-то, кто знает, что он делает (например, сообразительным преступником, решившим найти вашу личную информацию).Единственный способ действительно гарантировать, что ваши старые данные ушли навсегда — это перезаписать их. К счастью, есть инструменты, позволяющие упростить этот процесс. PCWorld охватывает инструмент и процесс перезаписи старых данных в операционных системах Windows. Twitter: @pcworld
18. Не забудьте удалить старые файлы из облачных резервных копий.
Если вы стараетесь создать резервную копию своих данных и используете для этого безопасное облачное хранилище, вы движетесь в правильном направлении.Тем не менее, облачные резервные копии и любые резервные копии данных действительно создают дополнительный шаг, когда дело доходит до удаления старой информации. Не забудьте удалить файлы из ваших служб резервного копирования в дополнение к тем, которые вы удаляете (или перезаписываете) на своих локальных устройствах. «Если вы создаете резервные копии файлов в облаке, помните, что даже если вы удаляете их на своем компьютере или мобильном устройстве, они по-прежнему хранятся в вашей облачной учетной записи. Чтобы полностью удалить файл, вам также необходимо удалить его из ваш резервный облачный аккаунт », — говорит re / code.Twitter: @Recode
Советы по защите данных для мобильных устройств
19. Сознательно проверяйте и настраивайте параметры конфиденциальности приложения.
Большинство приложений предлагают настройки конфиденциальности для пользователей, позволяющие определить, сколько и какие типы информации передаются или хранятся. Всегда выбирайте наименьший возможный объем обмена данными. Кейси Чин из Wired объясняет: «Вы, вероятно, проводите много дня в приложениях: узнавайте новости, слушаете музыку и фильмы, поддерживаете связь с друзьями, гоняете героев мультфильмов по трассе и так далее.Однако время от времени стоит проводить аудит этих приложений, чтобы убедиться, что они не выходят за рамки своей компетенции — собирают больше данных о вас и контролируют больше ваших устройств, чем вам хотелось бы ». Twitter: @ ПРОВОДНОЙ
20. Включите удаленное определение местоположения и очистку устройства.
«Если ваш гаджет потерян или украден, приложения отслеживания могут точно сказать вам, где находится ваш телефон. Эти приложения также позволяют удаленно стирать конфиденциальную информацию. Если ваш телефон все-таки попадет в чужие руки, вы можете хотя бы убедиться, что они не получат вашу информацию », — говорит Ким Командо.Twitter: @kimkomando
21. Позаботьтесь о настройках конфиденциальности сразу после настройки.
При настройке нового устройства или операционной системы настройка параметров конфиденциальности должна быть первым делом. Это гарантирует, что вы случайно не поделитесь конфиденциальной информацией при настройке стандартных приложений и служб. «В тот момент, когда вы загрузите и установите iOS 8, последнюю версию мобильной операционной системы Apple для iPhone и iPad, вы должны принять к сведению эти шаги по обеспечению конфиденциальности, чтобы заблокировать свое устройство.iOS 8 имеет ряд новых функций, привязанных к вашему местоположению. Он также имеет новые настройки конфиденциальности, позволяющие пользователям ограничивать продолжительность хранения данных, например функции истечения срока действия сообщений и новые настройки приватного просмотра … Прежде чем вы сделаете что-либо, например настройте свой телефон, загрузите новые приложения или синхронизируйте ваши данные для «в первый раз эти первые семь настроек необходимо проверить и, при необходимости, изменить», — объясняет Зак Уиттакер в статье, опубликованной на ZDNet. Twitter: @zackwhittaker
22.Используйте MyPermissions.com для управления разрешениями приложений одним махом.
Несмотря на то, что MyPermissions.com не является всеобъемлющим, это удобный инструмент, который позволяет вам проверять настройки разрешений для множества приложений, получать напоминания об очистке разрешений с помощью мобильных приложений и получать предупреждения, когда приложения обращаются к вашему личную информацию, чтобы вы могли удалить ее одним щелчком мыши. Twitter: @mypermissions
23. Заблокируйте свой смартфон и планшет.
В наши дни практически у всех есть смартфон, планшет или и то, и другое.Все, что для этого требуется, — это один-единственный несчастный случай, когда ваше устройство выскользнет из кармана или портфеля в ресторане или в общественном транспорте, и ваши данные могут оказаться в руках того, кто воспользуется ими злонамеренно. Однако вы можете предпринять шаги для защиты своих данных в случае утери или кражи устройства, начиная с блокировки устройства. Когда ваше устройство заблокировано, вор должен взломать ваш пароль, прежде чем получить доступ к вашим приложениям или личной информации, добавив уровень защиты. К сожалению, многие не блокируют свои устройства, говорит Моника Андерсон из Pew Research: «Более четверти (28%) владельцев смартфонов говорят, что они не используют блокировку экрана или другие функции безопасности для доступа к своему телефону.»Twitter: @pewresearch
24. Не забудьте сделать резервную копию данных своего мобильного устройства.
Другая стратегия защиты данных, которая часто упускается из виду для мобильных устройств, — это необходимость резервного копирования данных с вашего мобильного устройства в дополнение к вашему компьютеру. данные компьютера или ноутбука.Существует несколько вариантов автоматического резервного копирования в облако, но эта статья о Yahoo Small Business Advisor предлагает интересную стратегию: использование IFTTT (If This Then That) для облегчения автоматического резервного копирования важных файлов, таких как фотографии или рабочие документы.Twitter: @Yahoo
25. Отключите автоматическую загрузку.
Некоторые устройства автоматически создают резервные копии ваших данных в облаке, а некоторые приложения, используемые на смартфонах или планшетах, хранят информацию на удаленных серверах. Да, иметь резервную копию ваших данных — это хорошо, но резервная копия должна быть доступна только вам или кому-то, кого вы уполномочили. Вы можете запретить своим устройствам делиться вашими личными фотографиями и другой информацией с облаком для всеобщего обозрения, отключив параметры автоматического резервного копирования на вашем устройстве и в отдельных приложениях.В статье на BBC Колин Баррас объясняет: «По мере роста облачных сервисов такие устройства, как смартфоны, по умолчанию загружают данные пользователей на удаленные серверы. стороны, вероятно, неплохо проверить настройки телефона, чтобы увидеть, какие данные автоматически копируются в облако, и отключить автоматическую загрузку «. Twitter: @BBC_Future
26. Отключайте Bluetooth, когда вы его не используете.
Технология Bluetooth принесла невероятные удобства в мобильный мир, но она также открывает двери для уязвимостей. Большинство угроз, использующих соединение Bluetooth, зависят от активного соединения Bluetooth, и хотя они обычно не разрушительны или опасны, они, безусловно, неудобны и могут быть серьезными. «Атаки Bluetooth зависят от использования процесса запроса / предоставления разрешения, который является основой подключения Bluetooth. Независимо от функций безопасности на вашем устройстве, единственный способ полностью предотвратить использование злоумышленниками этого процесса запроса / предоставления разрешения — выключить питание вашего устройства. Функция Bluetooth, когда вы ее не используете — не переводя ее в невидимый или необнаруживаемый режим, а полностью отключая (есть плохие приложения, которые могут снова включить ваше устройство, это еще одна причина, по которой общая безопасность приложений жизненно важна) », советует «Лаборатория Касперского».Twitter: @kaspersky
27. Получите защиту от вирусов или вредоносных программ для своих мобильных устройств.
Программное обеспечение для защиты от вредоносных программ является обязательным для большинства пользователей компьютеров, но многие потребители по-прежнему упускают из виду важность защиты мобильных устройств от растущего числа вредоносных программ, влияющих на все типы мобильных устройств. Однако всего несколько лет назад варианты безопасности для мобильных устройств предлагали в лучшем случае посредственную защиту от угроз. «Помимо антивирусного сканирования и сканирования вредоносных программ, приложения безопасности для Android также предлагают полный скриншот McAfee LiveSafe 2014 для Android. Пакет безопасности McAfee для Android с такими функциями, как определение местоположения устройства, удаленная очистка, резервное копирование и блокировка подозрительных URL-адресов.Эти дополнительные функции обычно требуют премиальной подписки, но большинство приложений предлагают минимальный базовый уровень защиты бесплатно, включая сканирование вредоносных программ », — говорится в статье на PCWorld. Twitter: @pcworld
28. Проверьте настройки push-уведомлений на мобильные устройства.
Push-уведомления — это уведомления, размещаемые на главном экране вашего устройства, чтобы вы не пропустили важную информацию или обновления ». Многие приложения отправляют упреждающие уведомления на главный экран вашего телефона.В целом, эти уведомления полезны и позволяют легко отслеживать, что происходит в ваших любимых приложениях. Приложения для личного здоровья также могут отправлять эти типы уведомлений. Если вы используете приложения, которые используют push-уведомления, просмотрите их, чтобы убедиться, что конфиденциальные данные не передаются неожиданно на ваш домашний экран. Вы не хотите, чтобы ваши личные данные о здоровье выкладывались на простом сайте на вашем телефоне «, — говорится в статье на TrueVault. Twitter: @TrueVault
29.Включите Touch ID, если вы используете устройство Apple.
Если вы используете iPhone 5 или новее, вы можете воспользоваться дополнительной мерой безопасности, известной как Touch ID, технологически продвинутой тактикой защиты от отпечатков пальцев. «Фактическое изображение вашего отпечатка пальца нигде не хранится, а вместо этого преобразуется в математическое представление отпечатка пальца, которое невозможно преобразовать в один. Это математическое представление хранится в Secure Enclave в чипе вашего телефона, и к нему никогда не обращается iOS или другие приложения, которые никогда не хранятся на серверах Apple и никогда не копируются в iCloud или где-либо еще.«
30. Настройте фильтры содержимого.
Если у вас есть дети, использующие мобильные устройства, проверьте параметры безопасности, такие как фильтры содержимого, которые можно активировать либо через вашего провайдера беспроводной связи, либо на физическом устройстве. Эти фильтры ограничивают доступ к определенным типам контента, гарантируя, что ваши дети не смогут случайно перейти на веб-сайты или загрузить приложения, содержащие неприемлемый или вредоносный контент. Verizon Wireless, например, предлагает ряд фильтров контента и параметров безопасности для семей.Twitter: @VerizonWireless
31. Настройте автоматическую блокировку устройства после определенного периода бездействия.
Большинство смартфонов и планшетов позволяют установить определенный временной интервал, по истечении которого устройство автоматически блокируется, если оно неактивно. Это означает, что если вы потеряете свой смартфон, но он не был заблокирован, он заблокируется самостоятельно, в идеале до того, как вор получит его и попытается получить доступ к вашей личной информации. «Настройте параметры так, чтобы устройство блокировалось через короткий промежуток времени», — говорит DeviceCheck.ca, ранее известный как ProtectYourData.ca. Twitter: @CWTAwireless
32. Внимательно относитесь к устанавливаемым вами приложениям.
На рынок постоянно появляются новые приложения. Но слишком много приложений, работающих в фоновом режиме, не только замедляют работу вашего смартфона или планшета, но некоторые из них могут передавать вашу личную информацию, даже ваше текущее местоположение через GPS, без вашего ведома. Не устанавливайте приложения, если они не из надежных источников. «Проблема в том, что многие сторонние магазины приложений небезопасны.Если вы решите загрузить файл APK и установить его самостоятельно, вы можете установить вредоносное ПО на свое устройство. Вам также может быть отправлен файл APK по электронной почте или в текстовом сообщении, или вам может быть предложено установить его после нажатия на ссылку в веб-браузере. Лучше не устанавливать их, если вы не уверены, что это безопасно », — говорится в статье на Digital Trends. Twitter: @DigitalTrends
33. Предотвратите кражу вашего смартфона.
При удаленном удалении данных и решениях для отслеживания местоположения отлично подходят для поиска вашего устройства и защиты ваших данных в случае его кражи, идеальное решение — в первую очередь избежать кражи вашего смартфона или другого устройства.«Один из лучших способов предотвращения захвата — это беспроводная система сигнализации о сближении. Эти удобные комбинации приложений и устройств сообщают вам, когда расстояние до вашего телефона превышает предварительно установленное ограничение (которое обычно достаточно мало, чтобы на кольцо для ключей) », — рекомендует ComputerWorld. Twitter: @computerworld
34. Используйте на устройстве персональный брандмауэр.
Межсетевые экраны предназначены не только для серверов и браузеров; вы также можете получить персональный брандмауэр для своего мобильного устройства.MySecurityAwareness.com предлагает установить «персональный брандмауэр на устройстве для защиты интерфейсов мобильных устройств от прямых атак».
35. Сотрите устройства и установите заводские настройки по умолчанию перед передачей или удалением.
Не передавайте свои старые мобильные устройства кому-то другому, особенно кому-то, кого вы не знаете, без предварительной очистки и восстановления заводских настроек. В противном случае вы в основном передаете все свои личные данные тому, кто получит ваш старый смартфон или планшет.«Многие эксперты по безопасности говорят, что восстановление заводских настроек на старом телефоне — это именно то, что вы должны сделать, если планируете продать или подарить его. Согласно основным операторам беспроводной связи в стране, сброс приведет к удалению всей личной информации, например текстовых сообщений. , списки контактов, фотографии и важные пользовательские данные — из памяти вашего телефона », — сообщает WTHR.com. Но этот метод не является надежным; Фактически, 13 Investigates проверили эту теорию и обнаружили, что в некоторых случаях сброс к заводским настройкам приведет к полной очистке устройства.В других случаях это не так. Решение? В качестве меры предосторожности выполните сброс к заводским настройкам, но изучите и определите лучший способ выбросить устройство или очистить его, прежде чем жертвовать на благотворительность. Twitter: @WTHRcom
36. Будьте осторожны с подслушивающими при совершении покупок через мобильное устройство в общественных местах.
Если у вас есть время убить в утренней поездке на работу, вы можете просматривать виртуальные торговые ряды, но помните, кто сидит рядом с вами или позади вас. Преступники могут легко заглянуть вам через плечо и наблюдать, как вы вводите пароли, данные кредитной карты и другую информацию.»Долгая поездка на автобусе или поезде — идеальное время, чтобы сделать праздничные покупки, но остерегайтесь этого незнакомца, сидящего рядом с вами. Ваши соседи могут попытаться прочитать ваш экран и украсть номер вашей кредитной карты или другую информацию. Инвестирование защитный экран или фильтр могут значительно снизить риск подглядывания воров. Защитные пленки бывают всех форм и размеров, и в Best Buy вы можете найти ту, которая лучше всего подходит для вашего любимого технического гаджета », — советует BestBuy в статье, предлагающей советы для обеспечение безопасности ваших цифровых данных в Киберпонедельник (и действительно в любое время, когда вы совершаете покупки в Интернете).Twitter: @BBYNews
Защита вашей личности
37. Решите, что вы определяете как информацию, позволяющую установить личность (PII).
ComputerWorld запрашивает у шести экспертов по конфиденциальности их рекомендации по защите данных в современную цифровую эпоху. «Традиционное определение идентифицирующей личности информации (PII) — медицинские карты, номера кредитных карт, номер социального страхования и т. Д. — соответствует 20-му веку. Наступает век больших данных в Интернете, и даже данные, которых раньше не было Считается, что PII может казаться очень личным, если рассматривать его в более широком контексте.«Объединенные биты данных многое говорят о вас, — говорит Алекс Фаулер, директор по конфиденциальности Mozilla. Эти агрегированные биты, составляющие новую PII, могут включать такую информацию, как ваш адрес электронной почты, историю просмотров и историю поиска. «Определение PII — информации, в понимании и защите которой человек имеет законный интерес — будет расширяться по мере нашего продвижения в информационное общество», — говорит Фаулер. «Это не тот след, о котором когда-либо думали ваши родители.Подумайте о том, что вы считаете личной информацией, — добавляет Фаулер. «Вам нужно рабочее определение». Twitter: @Computerworld
38. Используйте безопасные пароли.
Пароли легко взламываются хакерами, особенно если вы не используете надежные методы создания паролей. Лучшие пароли содержат заглавные буквы. строчные буквы, цифры и специальные символы. Вам также следует избегать использования легко угадываемых слов или буквенно-цифровых комбинаций, таких как имена детей или домашних животных, даты рождения, адреса и аналогичную информацию, которую может легко угадать кто-то, глядя на ваш Facebook профиль или через поиск Google.«Чем короче и менее сложен ваш пароль, тем быстрее киберпреступники найдут правильную комбинацию символов в вашем пароле». предлагает CSA Alliance. Twitter: @CSAsingapore
39. Не используйте номера социального страхования, номера телефонов, адреса или другую личную информацию в качестве паролей.
Не используйте числа или комбинации, связанные с другой личной информацией, в качестве всего или даже части ваших паролей.»Не используйте какую-либо часть своего номера социального страхования (или любую другую конфиденциальную информацию, например, номер кредитной карты) в качестве пароля, идентификатора пользователя или личного идентификационного номера (ПИН-кода). Если кто-то получит доступ к этой информации, она будет в первую очередь они пытаются попасть на ваш счет », — советует Bank of America. Twitter: @BofA_News
40. Будьте чрезмерно осторожны при передаче личной информации.
Этот совет применим как к онлайн, так и к офлайновому миру: кто запрашивает вашу личную информацию, такую как номер социального страхования или данные кредитной карты? Зачем им это нужно? Как они это будут использовать? Какие меры безопасности они принимают, чтобы ваша личная информация оставалась конфиденциальной? По данным Министерства юстиции, «передача личной информации другим лицам, которых вы не знаете лично, является одним из ваших самых больших рисков в Интернете.Передача конфиденциальной информации, такой как ваш адрес, номер телефона, имена членов семьи, информация об автомобиле, пароли, история работы, кредитный статус, номера социального страхования, дата рождения, названия школ, паспортные данные, номера водительских прав, номера страховых полисов, номера ссуд , номера кредитных / дебетовых карт, PIN-коды и информация о банковском счете опасны, и их следует избегать. Рассмотрите возможность удаления вашего имени с веб-сайтов, которые делятся вашей личной информацией, полученной из общедоступных записей (включая номер телефона, адрес, аватары в социальных сетях и изображения), с кем-либо в Интернете.”Twitter: @NDGAnews
41. Остерегайтесь подражателей.
В связи с предыдущим советом, есть много мошенников, которые пытаются обманом заставить ничего не подозревающих потребителей выдать свою конфиденциальную личную информацию, выдавая себя за банк, компанию, выпускающую кредитные карты, или другую организацию. Это может происходить по телефону или в Интернете, через фишинговые электронные письма или веб-сайты, созданные таким образом, чтобы имитировать внешний вид подлинной компании. «Убедитесь, что вы знаете, кто получает вашу личную или финансовую информацию.Не сообщайте личную информацию по телефону, по почте или через Интернет, если вы не инициировали контакт или не знаете, с кем имеете дело. Если компания, которая утверждает, что у вас есть учетная запись, отправляет электронное письмо с просьбой предоставить личную информацию, не нажимайте на ссылки в письме. Вместо этого введите название компании в свой веб-браузер, перейдите на их сайт и свяжитесь с ними через службу поддержки. Или позвоните по номеру службы поддержки клиентов, указанному в выписке по вашему счету. Спросите, действительно ли компания отправила запрос », — советует Федеральная торговая комиссия.Twitter: @FTC
42. Тщательно сообщайте пароли.
Это совет по защите данных, который подчеркивался многими экспертами по безопасности, но все еще есть много людей, которые не следуют этому совету. Правда в том, что в современных условиях это непрактично. Семьям необходимо сообщать супругам пароли к банковским счетам, кредитным картам и другим онлайн-сервисам, и многие используют один логин для таких сервисов, как Netflix. На рабочем месте существует множество причин, по которым коллегам может потребоваться совместное использование учетных данных.Вы не должны без опасений выдавать пароли; скорее, определите, когда другому лицу на законных основаниях требуется доступ к вашей личной информации или учетной записи, и предоставьте доступ в каждом конкретном случае. Если другому человеку нужен доступ для единственной изолированной цели, измените свой пароль, когда задача будет завершена и ему больше не потребуется доступ. Другой вариант, предложенный в статье о PCMag, — использовать диспетчер паролей, который может делиться едиными учетными данными с другими людьми, при этом они фактически не могут просматривать или интерпретировать информацию для входа.Twitter: @PCMag
43. Не используйте один и тот же пароль для нескольких учетных записей или услуг.
Диспетчер паролей кажется даже лучшей идеей, если учесть тот факт, что вы никогда не должны использовать один и тот же пароль для более чем одной учетной записи или службы. Подумайте об этом: если хакер взломает ваш пароль на одном веб-сайте, он внезапно взломает ваш пароль еще на дюжину. Но запомнить множество паролей, которые обычному человеку потребуется вспомнить для доступа ко многим учетным записям и услугам, которые есть у большинства людей в наши дни, — непростой подвиг, если у вас нет фотографической памяти.Вместо менеджера паролей вы можете последовать совету Дэнни Хейснера на сайте Cranking the Ranking и создать свой собственный алгоритм паролей, который упрощает запоминание всех ваших паролей, никогда не используя один и тот же дважды. Twitter: @cranktherank
44. Остерегайтесь кражи ваших государственных идентификационных номеров.
Воры не всегда обращаются за кредитными и дебетовыми картами; иногда они крадут важные государственные идентификационные номера, такие как номера водительских прав или номера социального страхования, пытаясь выдать личность другого человека.»Если вас уведомили о нарушении, связанном с вашими водительскими правами или другим государственным документом, обратитесь в агентство, выдавшее этот документ, и узнайте, что оно рекомендует в таких ситуациях. Вас могут попросить отменить документ и получить замену. Или агентство может вместо этого «пометить» ваш файл, чтобы злоумышленник не получил лицензию на ваше имя », — предполагает PrivacyRights.org. Twitter: @PrivacyToday
45. Не записывайте свои пароли.
Заманчиво хранить письменный список паролей или даже отдельный пароль, записанный в блокноте или, что еще хуже, на стикерах.Но это плохая идея, так как это позволяет кому-то другому очень легко украсть вашу регистрационную информацию и получить доступ к вашим учетным записям без вашего разрешения. «Записав свой пароль на« стикер »и приклеив его к монитору, людям, которые регулярно воруют пароли, очень легко получить ваш. Спрятать его под клавиатурой или ковриком для мыши не намного лучше, так как это обычные укрытия для паролей. Однако, если вам нужно что-то записать, набросайте подсказку или подсказку, которая поможет пробудить вашу память или сохранить записанный пароль в безопасном, запертом месте », — говорит SANS.орг. Twitter: @SANSInstitute
46. Организуйте свои пароли в логические группы.
Используя другую систему для создания паролей для разных типов веб-сайтов, таких как веб-сайты социальных сетей, финансовые учреждения и другие членские сайты, вы гарантируете, что если хакер взломает один из ваших алгоритмов, они не смогут немедленно взломать пароли всех ваших учетных записей. «Прежде всего, сгруппируйте свои пароли по функциям — социальные сети, финансовая информация, работа — и используйте разные подходы для создания паролей в каждой группе.Таким образом, если хакер узнает ваш пароль на Facebook, он не сможет просто щелкнуть мышкой по вашему банковскому счету », — объясняет статья на Boston Globe. Twitter: @BostonGlobe
47. Избегайте отправки по факсу конфиденциальной информации, если это абсолютно необходимо.
Отправка факсов может быть удобным способом быстрой отправки информации, но невозможно гарантировать, что предполагаемый получатель — это человек, который получает документ на другом конце, или что информация никому не видна. иначе в процессе транспортировки в другой отдел или отдельное лицо.«Личную информацию не следует пересылать по факсу, за исключением случаев, когда ее необходимо быстро передать. Важно, чтобы были приняты достаточные меры предосторожности, чтобы гарантировать, что она будет получена только предполагаемым получателем», — говорит BCMJ.org. Twitter: @BCMedicalJrnl
48. Измельчите старые документы и заявления.
Большинство потребителей получают большое количество писем, которые в основном считаются спамом. Выписки по кредитным картам, выписки по банковскому счету, уведомления о других счетах, предложения по кредитным картам и многое другое мешает почтовым ящикам потребителей по всей территории США.S. Хотя онлайн-доступ к счетам сделал распечатанные отчеты практически ненужными, многие потребители просто выбрасывают эти предметы, когда они их получают. Но если вы сделаете это без предварительного измельчения, ваша личная информация может попасть в руки воров. «По данным Федеральной торговой комиссии, кража личных данных — это жалоба номер один в стране. Одним из наиболее распространенных методов, используемых ворами для кражи личной информации, является ныряние в мусорное ведро, которое влечет за собой рыться в мусоре в поисках старых счетов или других документов, содержащих личную информацию. », — объясняет Кэти Делонг в статье для Fox 6 Now.Fellowes.com предлагает информативный список документов, которые следует измельчить, а также передовые методы измельчения документов для обеспечения надлежащей защиты данных. Twitter: @FellowesInc
49. Избавьтесь от старых данных, которые вам больше не нужны.
Поддержание чистоты вашего компьютера и мобильных устройств — хороший способ обеспечить удобство использования, но также разумно удалить старые данные, которые вам больше не нужны. Зачем сообщать потенциальным преступникам больше информации, чем это абсолютно необходимо? «Храните только те данные, которые вам нужны для повседневного ведения бизнеса, безопасно архивируйте или уничтожайте старые данные, а также удаляйте их со всех компьютеров и других устройств (смартфонов, ноутбуков, флеш-накопителей, внешних жестких дисков)», — советует Массачусетский технологический институт.Twitter: @mit_istnews
50. Утилизируйте электронику надлежащим образом.
Это правда, что на самом деле ничего не удаляется навсегда с вычислительного устройства; хакеры и технически подкованные преступники (и, конечно же, ФБР) часто могут восстановить информацию с жестких дисков, если они не были должным образом утилизированы. «Измельчение документов и переработка электроники — два наиболее эффективных способа избавиться от конфиденциальных записей, данных, документов и информации.Электронные устройства, даже когда они больше не используются, часто сохраняют конфиденциальную личную информацию, которая может попасть в чужие руки при неправильной утилизации «, — сообщает Better Business Bureau. Twitter: @bbb_media
Защита вашего кредита
51. Подпись при использовании дебетовых карт не вводите свой PIN-код.
По возможности попросите кассиров обработать вашу дебетовую карту как транзакцию по кредитной карте. Не все розничные магазины позволяют это (это приводит к небольшой комиссии за обработку, которую розничный продавец), но большинство из них.Часто проще просто ввести свой PIN-код, но это также упрощает кражу всей информации, необходимой им для совершения несанкционированных покупок с использованием вашей карты. «Если вы не вводите PIN-код на клавиатуре, это поможет снизить вероятность того, что хакер украдет и этот номер, — говорит Янг. — Мошенники могут нанести больший ущерб, используя ваш PIN-код, возможно, распечатав копию карты и сняв деньги в банкомате», — говорит он. Во время взлома Target в прошлом году розничный торговец со скидками заявил, что хакеры получили доступ к PIN-кодам клиентов.Однако Home Depot заявила, что не было никаких признаков того, что PIN-коды были скомпрометированы в результате взлома в ее магазинах », — объясняет Джозеф Пасани в статье Associated Press, опубликованной в USA Today. Twitter: @USATODAY
52. Подпишитесь на рассылку уведомлений по электронной почте для транзакций.
Если ваш банк или компания, выпускающая кредитную карту, предлагает эту услугу, подпишитесь, чтобы получать уведомление по электронной почте, когда ваша карта была использована для транзакции. Это упрощает определение списаний, которые вы не производили, и позволяет вам принять быстрые меры, чтобы отменить карты.«Подпишитесь на уведомления по электронной почте, когда что-то списывается со счета. Не все банки будут предлагать это, но эти уведомления сообщают вам, когда была совершена новая транзакция с использованием вашей карты», — сообщает CT Watchdog. Twitter: @ctwatchdog
53. Регулярно просматривайте свои утверждения.
«Регулярно просматривайте выписки из своего банка и кредитной карты на предмет подозрительных транзакций. Если у вас есть онлайн-доступ к своим банковским счетам и счетам кредитной карты, рекомендуется проверять их регулярно, возможно, еженедельно, на предмет транзакций. это не твое.Немедленно свяжитесь со своим банком или эмитентом кредитной карты, чтобы сообщить о проблеме. В частности, пользователи дебетовых карт должны незамедлительно сообщать об утере карты или несанкционированной транзакции. В отличие от федеральных мер защиты кредитных карт, которые ограничивают убытки от мошенничества на уровне 50 долларов, предел вашей ответственности для дебетовой карты может составлять до 500 долларов или более, если вы не уведомите свой банк в течение двух рабочих дней после обнаружения потери или кражи. , «советует FDIC.gov. Twitter: @FDICgov
54. Следите за небольшими транзакциями.
Мошенники не всегда совершают крупные покупки с помощью украденных карт. Фактически, были некоторые законные компании, которые обманывали своих клиентов, взимая небольшие суммы с кредитных и дебетовых карт, которые, по их мнению, остались бы незамеченными потребителями. Джек Аблин, главный инвестиционный директор BMO Private Bank в Чикаго, рассказывает ChicagoBusiness.com о своем опыте: «Г-н Аблин говорит, что те, кто платит в кредит, должны внимательно следить за своими счетами. Он вспоминает о недавнем онлайн-заказе, который он разместил на цветы, которые случайным образом взимаются за 1 доллар.На его счету 99 из неизвестного источника. Он обнаружил, что цветочная компания, которую он использовал, обманывала людей на эту небольшую сумму. Он полагает, что компания считала, что большинство людей не заметят относительно небольшую сумму. «Не обязательно искать в своем заявлении отпуск на Гавайях, — говорит г-н Аблин». Twitter: @CrainsChicago
55. Будьте осторожны с предложениями помощи после утечки данных.
Это досадная реальность, что утечка данных, затрагивающая крупную корпорацию и, следовательно, сотни тысяч ее клиентов, открывает возможности для воров.»Будьте очень осторожны, отвечая на незапрашиваемое электронное письмо, рекламирующее услуги кредитного мониторинга, поскольку многие из этих предложений являются мошенническими. Если вы заинтересованы в кредитном мониторинге, а ваш розничный торговец или банк не предлагает его бесплатно, сделайте свой собственный независимый ответ. исследование, чтобы найти надежную службу «, — предлагает FDIC.gov. Twitter: @FDICgov
56. Получайте оповещение о мошенничестве за один звонок.
Позвонив в одно из трех основных кредитных бюро (Experian, Equifax и TransUnion) и попросив предупредить о мошенничестве с помощью одного звонка, вы сможете отслеживать подозрительную активность.»Вам нужно всего лишь позвонить в одно из трех кредитных бюро. Одно, с которым вы связываетесь, должно связаться с двумя другими. Это предупреждение о мошенничестве с одним звонком будет оставаться в вашем кредитном файле не менее 90 дней. Предупреждение о мошенничестве требует, чтобы кредиторы связались перед открытием новых счетов или увеличением кредитных лимитов для существующих счетов. Когда вы помещаете предупреждение о мошенничестве в свой кредитный отчет, вы имеете право на получение одного бесплатного кредитного отчета от каждого из трех кредитных бюро по запросу «, — предлагает прокурор Миннесоты. Генерал Лори Суонсон.
57. Делайте покупки на знакомых сайтах.
Существуют сотни тысяч интернет-магазинов, известных как поставщики электронной коммерции, некоторые из которых пользуются большим доверием, чем другие. Всегда выбирайте хорошо известный розничный продавец, с которым вы знакомы, а не небольшие незнакомые сайты, которые могут быть просто фасадом для кражи кредитных карт. «Когда дело доходит до покупок в Интернете, лучше использовать надежный веб-сайт, а не выбирать случайный веб-сайт с помощью поисковой системы. Если вы знакомы с компанией и веб-сайтом, легче избежать мошенничества.Например, многие потребительские товары можно так же легко купить по конкурентоспособным ценам на Amazon.com по сравнению с поиском бутиков в Интернете. По данным NENS.com, у Amazon есть репутация и правила, которые необходимо поддерживать ». Кроме того, крупные интернет-магазины с большей вероятностью будут предлагать варианты защиты от мошенничества и возможность возврата поврежденных или бракованных товаров. Twitter: @ 4NENS
58. Получите бесплатный кредитный отчет
Страховые компании Secura рекомендуют ежегодно получать копию вашего кредитного отчета.«Закон FACT от 2003 года дает вам право бесплатно получать кредитный отчет один раз в год из трех кредитных бюро. Отчеты следует проверять на предмет мошенничества. Чтобы получить бесплатный годовой кредитный отчет, либо закажите онлайн на сайте www.annualcreditreport.com, либо по телефону (877) 322-8228. Чтобы получить форму для отправки по почте, перейдите по адресу https://www.annualcreditreport.com/cra/ requestformfinal.pdf. «Это позволяет вам точно определять подозрительную активность и идентифицировать учетные записи, которые у вас нет» т открылся. Twitter: @SecuraInsurance
59.Будьте осторожны при покупках в Интернете — как для личных, так и для деловых покупок.
Поскольку покупки в Интернете — это один из самых простых способов украсть номер вашей кредитной карты, некоторые эксперты предлагают сохранить отдельную кредитную карту с низким балансом специально для покупок в Интернете. «Безопасность онлайн-покупок — это проблема для всех, кто делает покупки в Интернете, но это также важная проблема для руководителей бизнеса, а не только для тех, кто работает в секторе розничной торговли. кредитная карта компании.»объясняет Security Intelligence. Twitter: @IBMSecurity
Защита ваших данных в социальных сетях
60. Не делитесь слишком много информации на платформах социальных сетей.
Социальные сети стали образом жизни для многих людей. но совместное использование слишком большого количества личной информации в ваших профилях в социальных сетях может быть опасным. Например, многие хакеры успешно угадывают пароли методом проб и ошибок, легко используя комбинации общей информации (например, имена детей, адреса и другие детали). найдено в профилях пользователей в социальных сетях.«Не публикуйте информацию, которая может сделать вас уязвимой, например ваш адрес или информацию о вашем расписании или распорядке. Если ваши знакомые публикуют информацию о вас, убедитесь, что объединенная информация не превышает того, что вам могут знать незнакомцы. будьте внимательны при размещении информации, включая фотографии, о ваших контактах », — советует группа США по обеспечению готовности к компьютерным чрезвычайным ситуациям (US-CERT). Twitter: @USCERT_gov
61. Настройте параметры конфиденциальности в социальных сетях.
Социальные сети, такие как Facebook, позволяют пользователям настраивать свои параметры конфиденциальности. Например, в Facebook вы можете выбрать, кто может видеть публикуемый вами контент, а кто может просматривать информацию в вашем профиле, такую как место работы, дату рождения и родной город. Всегда выбирайте максимально возможный уровень конфиденциальности, чтобы гарантировать, что ваши личные данные не попадут в руки кого-то со злым умыслом. «Контент, который вы публикуете в Интернете, будет существовать в течение долгого времени, но вы можете настроить параметры конфиденциальности на большинстве сайтов социальных сетей.Это повлияет на то, кто может связываться с вами и кто может видеть публикуемую вами информацию. Будьте разборчивы: делиться информацией — это весело, но помните о своей репутации в Интернете. И если вы чрезмерно раскрываете информацию публично, похитители личных данных могут использовать ее для перехвата вашей личности », — предполагает Хроника защиты данных. Twitter: @HLPrivacy
62. Не доверяйте« друзьям », которые утверждают, что их ограбили или рассказать другие невероятные истории
Facebook стал опасной платформой для небрежных пользователей.В социальной сети предпринимались попытки мошенничества, некоторые из которых были успешными, с участием воров, маскирующихся под пользователей из списка друзей человека, с просьбой о финансовой помощи после якобы ограбления в чужой стране. Не подозревающие пользователи, которые просто хотят помочь своим друзьям, могут переводить деньги этим преступникам, не распознав уловку. Согласно BBB, «не верьте всему, что вы читаете в Facebook Messenger, даже если кажется, что это написано кем-то, кого вы знаете и кому доверяете… особенно если это связано с получением или отправкой денег.«Никогда не доверяйте никому, кто не может подтвердить, что он на самом деле тот, за кого себя выдают. Задавайте стратегические вопросы, ответы на которые недоступны в профиле пользователя или легко найти в Интернете. Если это кажется подозрительным, свяжитесь с человеком по телефону или другим способом, чтобы попытаться подтвердить историю. Twitter: @BBBLouisville
63. Блокируйте подозрительных или подозрительных пользователей на Facebook.
Для пользователей, которых вы не знаете за пределами Facebook, которые дружат с вами, а затем заставляют вас чувствовать себя некомфортно, задавая повторяющиеся личные вопросы или заставляя встречаться с ними в автономном режиме, блокировка их является жизнеспособным вариантом.«У вас также есть функция« Черный список »в настройках конфиденциальности. Если вы решите блокировать людей, вы вообще не сможете взаимодействовать с ними на Facebook», — говорит Just Ask Gemalto. Блокировка теневых пользователей означает, что они не могут писать вам сообщения, связываться с вами или видеть, что вы в сети. Фактически, они вообще не могут просматривать ваш профиль. Twitter: @JustAskGemalto
64. Защитите свои твиты.
Если вы используете Twitter для продвижения своего бизнеса, вы можете захотеть, чтобы ваши твиты были общедоступными.Однако, если вы используете Twitter для личного общения, у вас есть возможность сделать свои твиты приватными, то есть только одобренные подписчики могут просматривать ваш контент. Подробнее о разнице между общедоступными и частными твитами и о том, как изменить настройки, читайте здесь. Twitter: @twitter
65. Регулярно проверяйте настройки конфиденциальности.
Параметры конфиденциальности на платформах социальных сетей постоянно меняются, поэтому не забывайте регулярно проверять свои личные настройки и вносить корректировки по мере необходимости.«Контент, загружаемый на платформы социальных сетей, не всегда безопасен, поэтому крайне важно понимать, как использовать функции конфиденциальности, которые могут предложить ваши сайты социальных сетей», — считает Social Media Examiner. Щелкните полную статью, чтобы узнать, как обновить настройки конфиденциальности в каждой из популярных социальных сетей. Twitter: @SMExaminer
66. Знайте, кто ваши друзья.
Не принимайте случайные запросы дружбы на Facebook от людей, которых вы не знаете.«Одним из удовольствий является создание большого круга друзей из разных сфер вашей жизни. Это не означает, что все друзья созданы равными. Используйте инструменты для управления информацией, которой вы делитесь с друзьями в разных группах или даже для нескольких онлайн-страниц. Если вы пытаетесь создать публичную личность в качестве блоггера или эксперта, создайте открытый профиль или «фанатскую» страницу, которая поощряет широкое участие и ограничивает личную информацию. Используйте свой личный профиль, чтобы поддерживать своих настоящих друзей (тех, кому вы доверяете ) больше синхронизируется с вашей повседневной жизнью », — советует StaySafeOnline.орг. Twitter: @StaySafeOnline
67. Используйте двухэтапную аутентификацию для LinkedIn.
«LinkedIn предлагает участникам возможность включить двухэтапную проверку для своих учетных записей. Для этого потребуется пароль учетной записи и числовой код, отправленный на ваш телефон с помощью SMS, когда вы пытаетесь войти в систему с устройства, которое делает ваша учетная запись LinkedIn. не узнавать «, — говорится в сообщении Business News Daily. Это гарантирует, что если кто-то взломает пароль вашей учетной записи, они не смогут войти в систему, если только они не получат доступ к вашей учетной записи, если они также не получат доступ к вашему коду, то есть они также должны будут владеть вашим мобильным устройством.Twitter: @BNDarticles
68. Свяжитесь с социальной сетью, чтобы восстановить доступ, и сообщите своим друзьям, если вас взломали.
Иногда взлом ваших социальных сетей означает, что ваших друзей могут обмануть преступники, притворяющиеся вами. Или вы даже можете быть заблокированы для вашей учетной записи, если они изменили пароль или выполнили действия, которые привели к тому, что ваша учетная запись была заблокирована службой. «Если вы заблокированы или заблокированы для доступа к своей учетной записи, во многих веб-службах предусмотрены меры, позволяющие вам вернуться в нее.Например, в Facebook есть система, в которой вы можете использовать надежный источник, например друга, чтобы вернуть свою учетную запись. Поищите в разделе справки каждой службы конкретные инструкции. Говоря о друзьях, вы должны сообщить своим знакомым, что вас взломали, и сообщить о проблеме на сайт. Кроме того, запустите сканирование вашего компьютера или мобильного устройства с помощью надежной и современной антивирусной программы », — советует re / code. Twitter: @Recode
Защита ваших данных в Интернете
69. Избегайте конфиденциальных транзакций в открытом доступе. Вай фай.
Работа в местной кофейне может быть привлекательной, но использование общедоступного Wi-Fi-соединения означает, что ваши данные будут перехвачены посторонними. Избегайте проведения банковских транзакций и отправки другой конфиденциальной информации через общедоступную сеть Wi-Fi. Как отмечает FTC: «Если вы используете незащищенную сеть для входа на незашифрованный сайт — или сайт, который использует шифрование только на странице входа, — другие пользователи в сети могут видеть, что вы видите и что вы отправляете. Они может захватить вашу сессию и войти в систему как вы.»Twitter: @FTC
70. Используйте настройки конфиденциальности веб-сайта.
Веб-сайты, отличные от платформ социальных сетей, также предлагают некоторые параметры конфиденциальности. Например, YouTube (который, возможно, также может считаться платформой социальных сетей), позволяет пользователей, чтобы сделать видео конфиденциальными или доступными для просмотра только определенным лицам ». Часто элементы управления конфиденциальностью можно найти на сайте, перейдя в панель управления или меню настроек. Иногда веб-сайты привлекают внимание к элементам управления конфиденциальностью, а в других случаях они группируют их по более широким категориям, таким как «Настройки учетной записи».Контроль конфиденциальности также может быть предложен во время процесса регистрации для новой онлайн-службы или учетной записи. Чтобы наилучшим образом защитить вашу конфиденциальность, вы должны изучить и понять средства управления конфиденциальностью, доступные для вас на данном веб-сайте / платформе, прежде чем делиться личной информацией на сайте или с ним », — рекомендует TRUSTe. Twitter: @TRUSTe
71. Не забудьте
Вход в онлайн-службы необходим, когда вам нужен доступ к вашим личным учетным записям, но многие пользователи забывают выйти из системы, когда они заканчивают использование службы.«Но при использовании общедоступных компьютеров, таких как киберкафе или библиотека, помните, что вы все равно можете войти в любые службы, которые использовали, даже после закрытия браузера. Поэтому при использовании общедоступного компьютера обязательно выйдите из системы, нажав фотография вашего аккаунта или адрес электронной почты в правом верхнем углу и выберите «Выйти». Если вы часто пользуетесь общедоступными компьютерами, используйте двухэтапную аутентификацию, чтобы обеспечить безопасность своей учетной записи, и будьте особенно осторожны, чтобы выйти из своих учетных записей и закрыть браузер. когда вы закончите пользоваться Интернетом «, согласно данным Центра безопасности Google.
72. Не открывайте электронные письма от людей, которых вы не знаете.
Если вы получили электронное письмо от источника или лица, которого вы не знаете, не открывайте его и ни в коем случае не переходите по ссылкам или прикрепленным файлам. Департамент полиции городка Хаббард в Огайо предлагает: «Удалите электронную почту из неизвестных источников. Следите за файлами, прикрепленными к электронным письмам, особенно с расширением exe, даже если их вам отправляли люди, которых вы знаете. Некоторые файлы транспортируют и распространяют. вирусы и другие программы, которые могут навсегда уничтожить файлы и нанести вред компьютерам и веб-сайтам.Не пересылайте электронную почту, если вы не полностью уверены в безопасности прикрепленных файлов ».
73. Используйте двухфакторную аутентификацию.
Двухфакторная аутентификация — это дополнительный уровень безопасности, который обеспечивает защиту в случае что хакер угадывает или взламывает ваш пароль. Для двухфакторной аутентификации требуется второй этап проверки, например ответ на секретный вопрос или персональный идентификационный номер (ПИН-код). При наличии такой возможности следует выбрать двухфакторную аутентификацию.»Некоторые веб-сайты, такие как Google, отправят вам текстовый код при входе в систему, чтобы подтвердить свою личность, в то время как у других есть небольшие устройства, которые вы можете носить с собой для генерации кода. Приложения для проверки подлинности также доступны на всех основных платформах смартфонов. Другие типы Также существует двухфакторная аутентификация, поэтому поищите эту опцию в настройках вашего банковского, торгового и почтового узлов », — поясняет блог об угрозах Webroot. Twitter: @Webroot
74. Не верьте всему, что читаете.
Этот совет важен не только для защиты данных, но и для защиты ваших финансовых активов, вашей репутации и, что, возможно, наиболее важно, вашей личной уверенности или собственного достоинства. Слишком много людей стали жертвами мошенничества в Интернете, купившись на ложные заявления и обещания огромного накопления богатства. Майкл Дэниел в блоге Белого дома советует: «Будьте осторожны с тем, что вы получаете или читаете в Интернете — если это звучит слишком хорошо, чтобы быть правдой, вероятно, так оно и есть». В лучшем случае вы теряете несколько долларов, покупая финансовую пирамиду, которая никогда не принесет вам никакой прибыли; в худшем случае ваша личная информация будет продана, а ваша личность украдена.Twitter: @WhiteHouse
75. Используйте безопасные веб-сайты, особенно для конфиденциальных транзакций.
Когда вы проводите финансовую транзакцию или делитесь другой конфиденциальной информацией, всегда используйте для этого безопасный веб-сайт. Secure Socket Layers (SSL) — это широко используемый протокол безопасности веб-сайтов, который обеспечивает дополнительную защиту данных при их передаче через Интернет. Вы можете определить, используете ли вы безопасный веб-сайт, посмотрев на начало URL-адреса.Те, которые начинаются с https: //, безопасны. «Веб-браузеры, такие как Internet Explorer и Firefox, отображают значок замка, чтобы указать, что веб-сайт безопасен, поскольку он также отображает https: // в адресной строке. Когда пользователь подключается к веб-сайту через HTTPS, веб-сайт шифрует сеанс с цифровой сертификат «, — поясняет Instant SSL. Twitter: @Comodo_SSL
76. Не нажимайте ссылки в электронных письмах.
Почти каждый получает время от времени электронную почту от своего банка, финансового учреждения или аналогичных счетов и служб.Но чтобы быть в безопасности, вы всегда должны открывать окно браузера и вводить URL-адрес в адресной строке, а не нажимать на ссылки в электронных письмах. Почему? Фишинговые электронные письма — один из наиболее распространенных способов получения хакерами личной информации, обманным путем заставляя пользователей непреднамеренно передать свои учетные данные для входа в банковские счета, кредитные карты и другие учетные записи, где они могут собирать дополнительную информацию, совершать несанкционированные покупки или даже украсть вашу личность. «Не попадитесь фишерам. Фишинг — это когда вы получаете электронное письмо или сообщение в социальной сети, которое выглядит так, как будто оно пришло из законного места, например из банка или социальной сети.Если вы нажмете на ссылку в сообщении, вы попадете на веб-сайт, который выглядит законным, но может быть запущен злоумышленниками, пытающимися обманом заставить вас войти в систему с вашим именем пользователя и паролем, чтобы они могли получить эту информацию. Лучше всего не нажимать на ссылку, а просто ввести веб-адрес (например, mybank.com) в окно браузера и перейти на сайт таким образом », — рекомендует Центр безопасности Google.
77. Помните о ваша репутация в Интернете
Любая информация, которую вы вводите на веб-сайтах социальных сетей, в учетных записях или на любом другом веб-сайте, потенциально может стать доступной в случае утечки данных.В целом, информация, которую вы размещаете в Интернете, способствует вашей репутации в Интернете, что может повлиять на ваши шансы получить работу, поступить в выбранный вами колледж и создать множество проблем, если информация неблагоприятна. Мониторинг вашей репутации в Интернете также может помочь вам получить конфиденциальную информацию, которая не должна быть общедоступной, чтобы вы могли принять меры для ее удаления. Microsoft предлагает искать все варианты вашего имени, избегая поиска личных идентификационных номеров (таких как номер вашего водительского удостоверения или номер социального страхования) и просить владельцев веб-сайтов удалить эту информацию, если вы обнаружите, что она опубликована.Вам также следует проверять сайты, которые вы часто посещаете, а также сайты социальных сетей, чтобы при необходимости очистить свои профили. Twitter: @MSFTnews
78. Не загружайте файлы с ненадежных сайтов.
Веб-сайты, такие как платформы однорангового обмена файлами, не только незаконны, но и часто изобилуют вредоносным ПО. Избегайте загрузки файлов с любых веб-сайтов, которым вы не полностью доверяете. «Согласно опубликованному сегодня утром пресс-релизу, исследование показало, что из 30 крупнейших пиратских сайтов ‘90% содержали вредоносное ПО и другие« потенциально нежелательные программы », предназначенные для обмана или обмана ничего не подозревающих зрителей.Категория «Потенциально нежелательные программы» довольно обширна и включает всплывающие окна и рекламу со ссылками на менеджеры загрузки. Кроме того, в отчете одна треть сайтов связана с мошенничеством с кредитными картами. «Мошеннические сайты также изобилуют мошенничеством с кредитными картами: более двух третей (67%) из 30 сайтов содержат мошенничество с кредитными картами», — говорится в пресс-релизе, — говорится в отчете BeforeItsNews.com за май 2014 года.
79. Рассмотрите возможность использования одноразовой электронной почты
Одноразовая учетная запись электронной почты — это учетная запись, созданная исключительно для определенной цели, которую вы никогда не будете использовать снова или для какой-либо другой учетной записи или цели.«Мы живем в мире, где так много одноразовых вещей, и в этот список можно добавить адреса электронной почты. Благодаря множеству бесплатных учетных записей электронной почты, создание которых занимает всего несколько минут, легко создать адрес электронной почты, который можно утилизировать после того, как он выполнил свою задачу. Есть много случаев, когда такое одноразовое электронное письмо будет иметь смысл. Примеры включают краткосрочные проекты, адрес электронной почты, относящийся к одному онлайн-приложению (например, Facebook или Twitter), для целей тестирования и т. д., как правило, в любое время, когда вы не уверены в сроке использования, например, когда вы решаете пройти многочисленные пробные версии бесплатного программного обеспечения, — поясняет GetApp.Twitter: @GetApp
80. Воспользуйтесь преимуществами безопасного мобильного доступа.
Некоторые онлайн-сервисы предлагают варианты безопасного мобильного доступа, позволяя пользователям получать доступ к сервисам, не раскрывая учетные данные для входа. «Держите конфиденциальную личную информацию и номера / пароли банковских счетов на своем телефоне. Некоторые банки предлагают безопасный мобильный доступ без необходимости раскрывать информацию о вашем счете или пароли», — сообщает Bank of America. Twitter: @BofA_News
81. Отключите отслеживание рекламы.
В статье о MakeUseOf рассматриваются проблемы, возникающие при отслеживании рекламы в Интернете: «Реклама — это огромный бизнес. Ранее мы писали о том, как онлайн-реклама используется для нацеливания на вас, и это идет еще дальше с рекламой в социальных сетях. У вас есть ожидать определенного уровня такого поведения при использовании Интернета, но есть способы ограничить объем собираемой информации о вас «. Чтобы узнать, как отказаться от отслеживания рекламы на устройствах Windows, нажмите здесь. Твиттер: @MakeUseOf
82.Не сохраняйте пароли в браузере.
Еще один полезный совет от MakeUseOf, этот совет предполагает, что обычная практика «запоминания паролей» в браузерах является опасной практикой. Действительно, если кто-то получит доступ к вашему компьютеру или мобильному устройству, он сможет легко получить доступ к любым учетным записям, для которых вы сохранили учетные данные для входа в свой браузер. Хотя это может сделать вход в систему более удобным, это рискованная привычка с точки зрения защиты данных. «Следите за этими всплывающими окнами и обязательно отклоняйте их.»Twitter: @MakeUseOf
83. Используйте более одного адреса электронной почты для разных контекстов.
Как и использование одного и того же пароля для нескольких учетных записей, использование одного и того же адреса электронной почты для каждой учетной записи является рецептом катастрофы. . Это не означает, что вы не можете использовать один и тот же адрес электронной почты более одного раза, но хорошая стратегия состоит в том, чтобы использовать разные адреса электронной почты для разных контекстов, например, один для личных учетных записей, один для учетных записей, связанных с бизнесом, один для онлайн-магазины и т. д.Рич из Securosis говорит: «Одно из моих любимых занятий — использовать разные учетные записи электронной почты для разных контекстов. Многие профессионалы в области безопасности знают это, но наши менее технические друзья это не пробуют. Благодаря простоте веб-почты и большей части почты. поддержка приложений для нескольких учетных записей электронной почты, это не так уж и сложно. Для простоты я обычно предлагаю 4-5 разных учетных записей электронной почты: ваш постоянный адрес, ваш рабочий адрес, адрес для покупок в Интернете, когда вы не доверяете store, адрес проверенных розничных продавцов и адрес для подписок по электронной почте.Для получения дополнительных предложений по типам учетных записей для каждой учетной записи электронной почты щелкните здесь. Twitter: @securosis
84. Создайте выделенный адрес электронной почты для долгосрочных проектов.
GetApp.com также предлагает список веские причины для поддержки нескольких учетных записей электронной почты, предлагающие создать специальную учетную запись электронной почты для долгосрочного проекта. Таким образом, если вам нужно передать работу или должность кому-то другому, вы можете просто передать учетные данные для входа, а не беспокоиться о пересылке писем на недели и месяцы.«Если вы участвуете в долгосрочном контракте или проекте, иметь адрес электронной почты, посвященный этому конкретному проекту, имеет смысл, если вы когда-либо переводитесь или меняете работу. Вы можете просто передать адрес электронной почты и пароль своей замене». Twitter: @GetApp
85. Подведите итоги своего цифрового следа.
Подобно оценке вашей репутации в сети, оценка вашего цифрового следа включает в себя исследование вашего присутствия в сети, но для поиска старых учетных записей, которые вы больше не используете.«Поскольку ваша цифровая информация разбросана повсюду на протяжении всей жизни, важно подумать о том, какая ценная информация у вас есть. Например, на скольких веб-сайтах хранится информация о вашей кредитной карте? На скольких из них обновлены номера карт. и даты истечения срока действия? Где у вас есть важные документы, файлы и видео в Интернете? Для начала вы можете составить список и отметить типы конфиденциальных данных, связанных с каждым сайтом. Если есть сайты, которыми вы больше не пользуетесь, вы можете рассмотрите возможность удаления профилей вашей учетной записи », — поясняет Unisys.Twitter: @unisyscorp
86. Не используйте учетные данные социальных сетей для регистрации или входа на сторонние сайты.
Это кажется удобным вариантом: просто зарегистрируйтесь на веб-сайте или онлайн-сервисе, используя свою учетную запись Facebook или LinkedIn, и пока вы вошли в эту социальную сеть, вход на сторонний сайт будет быстрым. и легко. Однако это может поставить под угрозу вашу конфиденциальность. «Хотя это удобный вариант, вход в другую учетную запись со своим именем пользователя и паролем Facebook может означать предоставление другому сайту всей информации, которую Facebook собрал о вас.Хуже того, если кто-то украдет вашу информацию для входа в социальную сеть, он также может получить доступ к этим сторонним учетным записям », — поясняет ReputationDefender. Twitter: @ReputationDef
87. Будьте осторожны при поиске в категориях, известных как вредоносное ПО.
Этот совет сложно адекватно описать в относительно небольшом количестве слов, но будьте осторожны каждый раз, когда ищете любую тему, известную как спам или вредоносное ПО. Это часто происходит с чрезвычайно популярными темами поиска, такими как фармацевтика, знаменитости и контент для взрослых.Поскольку многие люди ищут эти темы, хакерам легко создать поддельные веб-сайты, предназначенные исключительно для получения кликов и выполнения вредоносных файлов. «Поиск в Google любимых знаменитостей может быть опасным делом, если вы не узнаете сайты, на которые нажимаете. Многие результаты Google с именами известных знаменитостей приводят к заражению вашего компьютера вредоносными программами и вирусами», — говорится в статье на PopSugar. Twitter: @POPSUGARTech
88. Не отправляйте пароли или данные для входа в учетную запись через общедоступные или незащищенные сети Wi-Fi.
«Никогда и никогда не отправляйте информацию об учетной записи и пароле через открытое (незащищенное) беспроводное соединение. Вы транслируете всем в радиусе действия вашего беспроводного сигнала, который может достигать нескольких сотен футов, всю вашу личную информацию и информацию об учетной записи. Они могут использовать это для взлома ваших учетных записей (например, электронной почты, финансовых операций, доступа к системе / приложениям), кражи вашей личности или совершения мошенничества от вашего имени », — предупреждает офис директора по информационным технологиям Университета штата Огайо.Twitter: @TechOhioState
89. Храните самые важные данные локально.
Вместо резервного копирования всех ваших данных в облаке, особенно у поставщика облачного хранилища с мерами безопасности, в которых вы не совсем уверены, рассмотрите возможность резервного копирования самой конфиденциальной информации локально или на съемном запоминающем устройстве, которое вы можете держать в плотно закрытой упаковке. «Я сомневаюсь, что в Интернете есть такая вещь, как настоящая конфиденциальность, поэтому лично я бы не стал доверять хранение своих совершенно секретных файлов в облаке.Назовите это паранойей, но воровство личных данных растет, и я просто не хочу рисковать этим. В любом случае, нам, вероятно, не нужно просматривать самые конфиденциальные данные через облако круглосуточно и без выходных. Мой совет — храните только те файлы, к которым вам нужно часто обращаться, и избегайте размещения документов, содержащих пароли для ваших различных онлайн-учетных записей или личную информацию (PII), такую как номера ваших кредитных карт, национальный идентификационный номер, домашний адрес и т. Д. вы должны включить эту информацию в свои файлы, не забудьте зашифровать их перед загрузкой », — говорит Майкл По в статье на Hongkiat.Twitter: @hongkiat
90. Регулярная смена пароля может не потребоваться.
В кругах безопасности давно советуют частую смену паролей, но в последние годы эффективность этой практики поставлена под сомнение. Эксперт по безопасности Брюс Шнайер отмечает, что в большинстве случаев злоумышленники сегодня не будут пассивными. Если они получат доступ к вашему банковскому счету, они не будут ждать два месяца, а сразу переведут деньги с вашего счета.В случае частных сетей хакер может быть более скрытным и продолжать подслушивать, но он с меньшей вероятностью продолжит использовать ваш украденный пароль и вместо этого установит доступ через черный ход. Регулярная смена пароля ни в одном из этих случаев не поможет. (Конечно, в обоих случаях очень важно сменить пароль, как только будет обнаружено нарушение безопасности и взломщик заблокирован.) », — говорится в статье на NBC News. Twitter: @NBCNews
91. Используйте зашифрованное облако. услуга.
Хотя облачное хранилище является идеальным решением для резервного копирования, оно также может быть более уязвимым для хакеров, если вы не будете осторожны с выбранными облачными сервисами. Виктория Айви в статье на CIO.com предлагает зашифровать данные, которые вы храните в облаке, или использовать облачный провайдер, который шифрует ваши данные за вас. «Есть несколько облачных сервисов, которые обеспечивают локальное шифрование и дешифрование ваших файлов в дополнение к хранению и резервному копированию. Это означает, что сервис заботится как о шифровании ваших файлов на вашем собственном компьютере, так и о безопасном хранении их в облаке.Следовательно, существует большая вероятность, что на этот раз никто — включая поставщиков услуг или администраторов серверов — не будет иметь доступа к вашим файлам (так называемая конфиденциальность с нулевым разглашением). Среди таких сервисов Spideroak и Wuala ». Twitter: @CIOonline
92. Выберите надежного и уважаемого поставщика электронной почты.
Во многом не все поставщики облачных хранилищ равны, равно как и провайдеры электронной почты. Inc. .com берет интервью у Патрика Петерсона, Патрика Петерсона, основателя и генерального директора San Mateo, калифорнийской фирмы по обеспечению безопасности электронной почты Agari, о защите данных, управлении паролями и выборе надежных поставщиков услуг.«Убедитесь, что ваш сайт обеспечивает надлежащую безопасность. Были разработаны технологии, которые не позволяют людям выдавать себя за вашего интернет-провайдера, ваш банк или ваш туристический сайт», — говорит Петерсон. «Вы должны убедиться, что ваш поставщик услуг электронной почты использует такую технологию, как DMARC, чтобы остановить этот фишинг. Хорошая новость заключается в том, что это делает Google, Yahoo, Microsoft поддерживает это, AOL поддерживает его, поэтому, если вы пользуетесь одним из них, вы на вашем пути к минимизации вашего риска ». Twitter: @WillYakowicz
Защита данных после утечки данных
93.Немедленно измените свои пароли после взлома данных.
Если компания, через которую вы имеете учетную запись, пострадала от утечки данных, немедленно измените свой пароль. В статье на ConsumerReports.org обсуждается утечка данных JPMorgan Chase, а потребителям предлагаются советы по защите своих данных после взлома. «Мы по-прежнему рекомендуем онлайн-банкинг и мобильный банкинг, потому что он позволяет вам наблюдать за своей учетной записью в режиме реального времени практически из любого места. Да, теперь ясно, что интернет-банкинг не защищен от взлома, но« удобство, которое вы получаете от цифрового банкинга, значительно превосходит любые риск безопасности », — сказал Аль Паскуаль, руководитель отдела исследований мошенничества и безопасности в Javelin Strategy and Research, калифорнийской консалтинговой фирме в сфере финансовых услуг.В рамках мониторинга следите за изменениями в ПИН-коде дебетовой карты ». Twitter: @consumerreports
94. Убедитесь, что нарушение действительно имело место.
Есть много оппортунистов, которые используют вероятность нарушение данных, чтобы заставить непритязательных потребителей фактически передать свои пароли и другую информацию, когда утечки данных на самом деле не произошло. Прежде чем отвечать на какие-либо запросы об обновлении информации для входа через ссылку, отправленную вам в электронном письме, посетите веб-сайт компании введя URL-адрес в адресную строку и подтвердив, что нарушение произошло, или позвоните в компанию, чтобы проверить информацию.«Во-первых, убедитесь, что данные вашей карты действительно были скомпрометированы. Если вы получили уведомление по электронной почте с запросом« подтверждения »данных вашей карты, не отвечайте — это может быть случайный мошенник. Проверьте веб-сайт продавца, чтобы узнать новости о взломать или обратиться в службу поддержки клиентов за подробностями », — сообщает Ассоциация электронных транзакций (ETA). Twitter: @joxman
95. Запросите новую карту, если применимо.
Если утечка данных затронула компанию, выпустившую вам карту, например, кредитную карту, выпущенную банком или розничным магазином, аннулируйте свою существующую карту и запросите новую.Это действие делает предыдущий номер карты недействительным, поэтому, если она была украдена хакерами, ее больше нельзя использовать, а ваши финансы в безопасности. «Вы можете сделать это через отдел обслуживания клиентов вашего эмитента или через отдел утерянных и украденных карт. Некоторые компании взимают небольшую плату за замену карты, но большинство обменяют карты бесплатно. Когда вы запрашиваете новая кредитная карта, ваша старая карта и ее номер уничтожаются. Это означает, что если вор попытается использовать вашу карту в будущем, карта будет отклонена.Вам придется подождать, пока новая карта придет по почте, поэтому убедитесь, что у вас есть деньги для оплаты покупок в это время », — говорит CT Watchdog. Twitter: @ctwatchdog
96. Рассмотрите возможность замораживания кредита.
Это важный шаг, но он может быть особенно полезным, если вы подозреваете или знаете, что ваша личность была украдена. Можно ограничить доступ к вашим кредитным отчетам, что означает, что воры, которые принимают вашу личность и пытаются открыть счета в ваше имя не сможет этого сделать.«Этот инструмент, также известный как замораживание безопасности, позволяет ограничить доступ к вашему кредитному отчету, что, в свою очередь, затрудняет открытие новых счетов на ваше имя для похитителей личных данных. Это связано с тем, что большинству кредиторов необходимо просмотреть ваш кредитный отчет перед утверждением новый аккаунт. Если они не видят ваш файл, они не могут продлить кредит. Чтобы заблокировать ваши кредитные отчеты, обратитесь в каждую из национальных кредитных компаний: Equifax, Experian и TransUnion. Вам потребуется предоставить ваше имя, адрес, дата рождения, номер социального страхования и другая личная информация.Сборы варьируются в зависимости от того, где вы живете, но обычно колеблются от 5 до 10 долларов «, — говорится в статье для потребителей Федеральной торговой комиссии. Twitter: @FTC
97. Воспользуйтесь преимуществами бесплатного кредитного мониторинга.
Если крупная корпорация пострадала от утечки данных, и информация о вашей учетной записи была скомпрометирована, компания может предложить затронутым потребителям бесплатные услуги по мониторингу кредитоспособности. «Если ваша личная информация будет взломана, компания, которая стала жертвой, вероятно, предложит вам кредитный мониторинг.(Хотя пресс-секретарь банка Chase сообщила CNBC, что кредитный мониторинг не будет предоставляться клиентам, пострадавшим от нарушения на этой неделе, потому что никакая финансовая информация не была скомпрометирована.) Если это произойдет, продолжайте и принимайте это », — говорит Боб Салливан в статье на CNBC. Twitter: @CNBC
98. Не игнорируйте сообщения друзей о таинственных электронных письмах, исходящих из ваших учетных записей.
Один из наиболее распространенных способов узнать, что их взломали, — это когда их друзья или члены семьи сообщают о получении странное электронное письмо или сообщение в социальных сетях, или даже просмотр странных обновлений, опубликованных в профилях социальных сетей.Легко проигнорировать эти предупреждения и предположить, что это какая-то случайность или кто-то просто изменил «ответ» при отправке спама, но это часто является верным признаком того, что ваша учетная запись была взломана. Не игнорируйте эти советы. Согласно Consumer Affairs, «каждый раз, когда вы получаете новый запрос на« дружбу »от кого-то, кто уже находится в вашем списке друзей на Facebook, самое простое, что можно сделать, — это отправить вашему настоящему другу сообщение с вопросом, знают ли они о своем очевидном двойнике». Твиттер: @ConsumerAffairs
99.Знайте предупреждающие признаки того, что ваши данные были взломаны или были взломаны.
Существует множество возможных указаний на то, что учетная запись была взломана, ваша личность была украдена или ваши данные были взломаны каким-либо иным образом. Узнайте о предупреждающих признаках потенциального взлома и создайте положительные привычки для мониторинга безопасности ваших личных данных, чтобы выявлять потенциальные атаки или нарушения, прежде чем они перерастут в катастрофу. Прочтите советы по защите данных (например, руководство, которое вы читаете прямо сейчас) и информацию, в которой излагаются общие предупреждающие признаки утечки данных или взлома, например, этот список «11 верных признаков того, что вас взломали» от InfoWorld .Twitter: @infoworld
100. Восстановите контроль над своими взломанными учетными записями.
Слишком часто, если одна учетная запись была взломана, ваши данные больше не защищены в других учетных записях, использующих ту же регистрационную информацию, особенно если вы используете один и тот же пароль для нескольких служб. «Восстановить контроль над взломанной учетной записью электронной почты может быть сложнее. Вам нужно будет связаться с провайдером электронной почты и доказать, что вы являетесь истинным владельцем учетной записи. Конечно, если хакер изменит ваш пароль, вы не сможете использовать свой обычный адрес электронной почты. связаться с провайдером.Важно иметь более одного адреса электронной почты и делать каждый альтернативный контактный адрес для другого. Вы использовали свой адрес электронной почты в качестве имени пользователя на других сайтах? Это, безусловно, обычная практика. Но если вы также использовали тот же пароль, что и для взломанной учетной записи электронной почты, эти учетные записи теперь также будут скомпрометированы. Даже если вы не использовали тот же пароль, у вас все равно могут быть проблемы. Думать об этом. Что делать, если вы забыли пароль веб-сайта? Право — вы нажимаете, чтобы получить ссылку для сброса пароля на ваш адрес электронной почты.«Умный хакер, который контролирует учетную запись электронной почты, быстро найдет другие ваши учетные записи, социальные сети или, что еще хуже, торговые и банковские счета», — объясняет Нил Дж. Рубенкинг в статье на PCMag. Twitter: @neiljrubenking
101 . Узнайте, почему произошло нарушение или взлом.
Если ваша учетная запись была взломана, ваши данные потеряны или украдено устройство, рассмотрите это как возможность обучения. Узнайте, что именно пошло не так и как вы могли бы защитить свои данные с помощью принимая лучшие меры предосторожности.«Пока вы что-то исправляете, самое время сделать шаг назад и задать себе более простой вопрос: какова была причина взлома? Если это был ваш банковский счет, ответ может быть очевиден. В других случаях, например, электронная почта, это может быть по целому ряду причин — от использования ее для рассылки спама, запроса денег от ваших контактов и получения сброса пароля в других службах. Злоумышленник может даже пытаться получить доступ к вашему бизнесу. Знание того, почему на вас напали, также иногда может помочь понять, как вас взломали », — говорит Мэт Хонан из Wired.Twitter: @WIRED
Теги: Защита данных
12 простых вещей, которые вы можете сделать, чтобы быть более безопасным в Интернете
Вы беспокоитесь, что IRS может раскрыть личные данные, которые вы отправили при подаче налоговой онлайн, или что DMV может раскрыть все ваша личная информация? Это не параноик; это рационально. Нарушения на высоком уровне могут происходить и происходят, и вы ничего не можете сделать, чтобы их предотвратить. Но другие атаки на вашу безопасность и конфиденциальность бьют ближе к дому. Когда вы однажды сядете за работу над своим романом, вы можете обнаружить, что все существующие главы зашифрованы программой-вымогателем.Вы также можете войти в свою систему онлайн-банкинга и увидеть большой жирный нулевой баланс, потому что троянец, ворующий данные, захватил ваши учетные данные. С другой стороны, вы можете самостоятельно защитить себя от этих локальных проблем.
Чтобы сделать ваши устройства, идентификационные данные в Интернете и другие действия более безопасными, действительно не требуется много усилий. Фактически, некоторые из наших советов о том, что вы можете сделать для большей безопасности в Интернете, сводятся к чуть большему, чем здравый смысл. Эти советы по обеспечению большей безопасности в вашей онлайн-жизни помогут вам в большей безопасности.
1. Установите антивирус и обновляйте его
Мы называем этот тип программного антивируса, но защита от реальных компьютерных вирусов — лишь малая часть того, что они делают. Программа-вымогатель шифрует ваши файлы и требует оплаты за их восстановление. Троянские кони кажутся действительными, но негласно они крадут вашу личную информацию. Боты превращают ваш компьютер в солдата армии зомби, готового к атаке отказа в обслуживании, рассылке спама или тому, что прикажет пастух.Эффективный антивирус защищает от этих и многих других вредоносных программ.
Теоретически вы можете установить антивирусную защиту и забыть ее, позволить ей гудеть в фоновом режиме, загружать обновления и т. Д. На практике вы должны время от времени просматривать его. Большинство антивирусных утилит отображают зеленый баннер или значок, когда все работает нормально. Если вы открываете утилиту и видите желтый или красный цвет, следуйте инструкциям, чтобы вернуть все в нужное русло.
Вы можете подумать, подождите, разве антивирус не встроен в Windows? Центр безопасности Microsoft Windows Defender не только встроен в операционную систему, но и автоматически берет на себя защиту, когда не обнаруживает других антивирусов, а также автоматически отключается при установке сторонней защиты.Дело в том, что этот встроенный антивирус просто не может сравниться с лучшими сторонними решениями. Даже самые лучшие бесплатные намного лучше Защитника Windows. Не надейтесь на это; ты можешь лучше.
Независимо от того, выбрали ли вы простой антивирус или полный пакет безопасности, вам необходимо обновлять его каждый год. Лучше всего подписаться на автоматическое продление. С некоторыми продуктами безопасности это дает гарантию отсутствия вредоносных программ. Вы всегда можете отказаться от этого позже, если почувствуете желание переключиться на другой продукт.
Еще кое-что. Если в вашем антивирусе или пакете безопасности нет защиты от программ-вымогателей, подумайте о добавлении отдельного уровня защиты. Многие утилиты для программ-вымогателей полностью бесплатны, поэтому нет причин не попробовать несколько из них и выбрать ту, которая вам больше всего подходит.
ia
Множество отличных приложений и настроек помогают защитить ваши устройства и вашу личность, но они ценны только в том случае, если вы знаете, как их правильно использовать. Чтобы получить максимальную защиту от этих инструментов, вы должны понимать их функции и настройки.Например, в вашем смартфоне почти наверняка есть возможность найти его в случае потери, и вы, возможно, даже включили его. Но вы активно пробовали это сделать, чтобы знать, как им пользоваться в случае необходимости?
Большинство антивирусных инструментов способны отражать потенциально нежелательные приложения (PUA), вызывающие беспокойство приложения, которые не совсем вредоносные, но не делают ничего полезного. Но не все из них по умолчанию включают обнаружение PUA. Проверьте настройки обнаружения и убедитесь, что ваши настройки блокируют эти неприятности.Точно так же в вашем пакете безопасности могут быть компоненты, которые не активны, пока вы их не включите. При установке нового продукта безопасности пролистайте все страницы главного окна и хотя бы взгляните на настройки.
Чтобы быть полностью уверенным в том, что ваш антивирус настроен и работает правильно, вы можете перейти на страницу проверки функций безопасности на веб-сайте AMTSO (Организация по стандартам тестирования антивирусного ПО). Если ваш антивирус не прошел, пора обратиться в техподдержку и выяснить, почему.
3. Используйте уникальные пароли для каждого входа в систему
Один из самых простых способов хакерской кражи информации — получить партию комбинаций имени пользователя и пароля из одного источника и попробовать те же комбинации в другом месте. Например, предположим, что хакеры получили ваше имя пользователя и пароль, взломав службу электронной почты. Они могут попытаться войти на банковские сайты или в крупные интернет-магазины, используя одну и ту же комбинацию имени пользователя и пароля. Единственный лучший способ предотвратить одну утечку данных, вызывающую эффект домино, — это использовать надежный уникальный пароль для каждой вашей онлайн-учетной записи.
Создание уникального и надежного пароля для каждой учетной записи — не работа человека. Вот почему вы используете менеджер паролей. Несколько очень хороших менеджеров паролей бесплатны, и на то, чтобы начать пользоваться одним из них, требуется немного времени. Однако платные менеджеры паролей обычно предлагают больше возможностей.
При использовании диспетчера паролей единственный пароль, который вам нужно запомнить, — это мастер-пароль, который блокирует сам диспетчер паролей. При разблокировке менеджер паролей автоматически входит в ваши онлайн-аккаунты.Это не только поможет вам обезопасить себя, но и повысит вашу эффективность и продуктивность. Вы больше не тратите время на ввод данных для входа в систему и не тратите много времени на сброс забытого пароля.
4. Получите VPN и используйте его
Каждый раз, когда вы подключаетесь к Интернету с помощью чужой сети Wi-Fi, вам следует использовать виртуальную частную сеть или VPN. Допустим, вы идете в кафе и подключаетесь к бесплатной сети Wi-Fi. Вы ничего не знаете о безопасности этого соединения.Возможно, кто-то еще в этой сети без вашего ведома может начать просматривать или красть файлы и данные, отправленные с вашего ноутбука или мобильного устройства. Владелец точки доступа может быть мошенником, вынюхивая секреты из всех подключений Wi-Fi. VPN шифрует ваш интернет-трафик, направляя его через сервер, принадлежащий компании VPN. Это означает, что никто, даже владелец бесплатной сети Wi-Fi, не может отслеживать ваши данные.
Использование VPN также скрывает ваш IP-адрес. Рекламодатели и трекеры, которые хотят идентифицировать или геолокации вас через этот IP-адрес, вместо этого увидят адрес компании VPN.Подмена вашего местоположения с помощью VPN-сервера в другой стране также может помочь разблокировать контент, который недоступен в вашем регионе. Если серьезно, то журналисты и активисты в репрессивных странах уже давно используют технологию VPN для безопасного общения.
В результате, если вы подключаетесь через Wi-Fi — будь то ноутбук, телефон или планшет — вам действительно нужна VPN. Если вы никогда не использовали его раньше или технология звучит немного за пределами вашего понимания Интернета, не волнуйтесь, мы рассмотрели нашу функцию о том, как настроить и использовать VPN.
5. Использование двухфакторной аутентификации
Двухфакторная аутентификация может быть проблемой, но она абсолютно делает ваши учетные записи более безопасными. Двухфакторная аутентификация означает, что вам нужно пройти еще один уровень аутентификации, а не только имя пользователя и пароль, чтобы войти в свои учетные записи. Если данные или личная информация в учетной записи являются конфиденциальными или ценными, и учетная запись предлагает двухфакторную аутентификацию, вы должны включить ее. Gmail, Evernote и Dropbox — это несколько примеров онлайн-сервисов, предлагающих двухфакторную аутентификацию.
Двухфакторная аутентификация проверяет вашу личность с использованием как минимум двух различных форм аутентификации: то, что вы есть, что у вас есть, или что-то, что вы знаете. То, что вы знаете, естественно, является паролем. То, что вы есть, может означать аутентификацию по отпечатку пальца или распознавание лица. Что-то, что у вас есть, может быть вашим мобильным телефоном. Вас могут попросить ввести код, отправленный с помощью текстового сообщения, или нажать кнопку подтверждения в мобильном приложении. То, что у вас есть, также может быть физическим ключом безопасности; Google и Microsoft объявили о продвижении этого вида аутентификации.
Если вы просто используете пароль для аутентификации, любой, кто узнает этот пароль, станет владельцем вашей учетной записи. При включенной двухфакторной аутентификации один пароль бесполезен. Большинство менеджеров паролей поддерживают двухфакторную функцию, хотя некоторым она требуется только при обнаружении соединения с нового устройства. Включение двухфакторной аутентификации для вашего менеджера паролей является обязательным.
Наша функция о том, у кого есть двухфакторная аутентификация и как ее настроить, может помочь вам начать работу.
6. Используйте коды доступа, даже если они не являются обязательными
Применяйте блокировку паролем везде, где это возможно, даже если это необязательно.Подумайте обо всех личных данных и подключениях на вашем смартфоне. Обойтись без блокировки паролем немыслимо.
Многие смартфоны по умолчанию предлагают четырехзначный PIN-код. Не соглашайтесь на это. Используйте биометрическую аутентификацию, когда это возможно, и установите надежный пароль, а не глупый четырехзначный PIN-код. Помните, что даже если вы используете Touch ID или его аналог, вы все равно можете аутентифицироваться с помощью пароля, поэтому он должен быть надежным.
Современные устройства iOS предлагают шестизначный вариант; игнорируй это. Перейдите в «Настройки»> «Touch ID и пароль» и выберите «Изменить пароль» (или «Добавить пароль», если у вас его нет).При необходимости введите свой старый пароль. На экране, чтобы ввести новый код, выберите Пользовательский буквенно-цифровой код. Введите надежный пароль, а затем запишите его как безопасную заметку в диспетчере паролей.
Различные устройства Android предлагают разные способы установки надежного пароля. Найдите настройки блокировки экрана на своем устройстве, введите старый PIN-код и выберите Пароль (если доступен). Как и в случае с устройством iOS, добавьте надежный пароль и запишите его как безопасную заметку.
7. Расплачивайтесь смартфоном
Система использования кредитных карт устарела и совсем не безопасна.Это не ваша вина, но вы можете что-то с этим поделать. Вместо того, чтобы извлекать старую кредитную карту, используйте Apple Pay или аналог для Android везде, где только возможно. Когда дело доходит до приложений, существует множество вариантов. Фактически, у нас есть целый ряд приложений для мобильных платежей.
Как правило, настроить смартфон в качестве платежного устройства несложно. Обычно это начинается со снимка кредитной карты, которую вы будете использовать для резервного копирования платежей через приложение. И на этом установка в значительной степени заканчивается; ты готов.
Торговые терминалы, поддерживающие оплату через смартфон, обычно обозначают факт значком, от изображения руки, держащей смартфон, до стилизованного изображения радиоволны. Просто поместите свое устройство на терминал, авторизуйтесь с помощью отпечатка пальца, и вы заплатили.
Что может быть лучше, чем использование самой кредитной карты? Приложение генерирует одноразовый код аутентификации, подходящий только для текущей транзакции. Даже если кто-то украдет этот код, это не принесет им никакой пользы.А оплата с помощью приложения для смартфона исключает возможность кражи данных скиммером кредитных карт.
Некоторые платежные приложения для смартфонов позволяют совершать онлайн-платежи с помощью аналогичного одноразового кода. Если у вас нет, обратитесь к поставщику кредитной карты. Как правило, вы получаете временный номер для использования вместо вашей реальной кредитной карты, и все платежи зачисляются на ваш обычный счет. Номер временной карты больше не будет работать после истечения срока ее действия. В следующий раз, когда компания или банк, обслуживающий вашу кредитную карту, позвонит вам, чтобы попытаться продать вам обновления, спросите о номерах одноразовых карт.
Вы также можете получить защиту номеров одноразовых кредитных карт с помощью сторонних приложений. Abine Blur Premium, например, может маскировать номера кредитных карт, адреса электронной почты и номера телефонов. Вы делаете покупки и общаетесь как всегда, но продавец не получает вашу фактическую информацию.
8. Используйте разные адреса электронной почты для разных типов учетных записей
Люди, которые одновременно высокоорганизованы и методичны в своей безопасности, часто используют разные адреса электронной почты для разных целей, чтобы отдельные учетные записи, связанные с ними, были разделены.Если на учетную запись, которую вы используете только для социальных сетей, приходит фишинговое электронное письмо, якобы от вашего банка, вы знаете, что это подделка.
Рекомендовано нашими редакторами
Рассмотрите возможность сохранения одного адреса электронной почты, предназначенного для подписки на приложения, которые вы хотите попробовать, но которые могут иметь сомнительную безопасность или которые могут спамить вам рекламными сообщениями. После проверки службы или приложения зарегистрируйтесь, используя одну из своих постоянных учетных записей электронной почты. Если в выделенную учетную запись начинает поступать спам, закройте ее и создайте новую.Это самодельная версия замаскированных писем, которые вы получаете от Abine Blur и других одноразовых почтовых служб.
Многие сайты приравнивают ваш адрес электронной почты к вашему имени пользователя, но некоторые позволяют вам выбрать собственное имя пользователя. Подумайте о том, чтобы каждый раз использовать другое имя пользователя — эй, ваш менеджер паролей его помнит! Теперь любой, кто пытается войти в вашу учетную запись, должен угадать и имя пользователя, и пароль.
9. Очистите кеш-память
Никогда не недооценивайте, сколько кеш-память вашего браузера знает о вас.Сохраненные файлы cookie, сохраненные поисковые запросы и история веб-поиска могут указывать на домашний адрес, информацию о семье и другие личные данные.
Чтобы лучше защитить эту информацию, которая может скрываться в вашей истории веб-поиска, обязательно регулярно удаляйте файлы cookie браузера и очищайте историю браузера. Это просто. В Chrome, Edge, Firefox, Internet Explorer или Opera просто нажмите Ctrl + Shift + Del, чтобы открыть диалоговое окно, в котором вы можете выбрать, какие элементы данных браузера вы хотите очистить.
Удаление файлов cookie может вызвать проблемы для некоторых веб-сайтов — вы можете потерять все примененные вами персональные настройки.Большинство браузеров позволяют отображать любимые веб-сайты, файлы cookie которых не следует отбрасывать.
Чтобы получить полное руководство по началу работы, вы можете прочитать нашу статью о том, как очистить кеш в любом браузере.
10. Отключите функцию «Сохранить пароль» в браузерах.
Говоря о том, что ваш браузер может знать о вас, большинство браузеров включают встроенное решение для управления паролями. Однако мы в PCMag не рекомендуем их. Мы считаем, что лучше оставить защиту паролем специалистам, которые создают менеджеры паролей.
Подумайте об этом. Когда вы устанавливаете сторонний менеджер паролей, он обычно предлагает импортировать ваш пароль из хранилища браузера. Если диспетчер паролей может это сделать, вы можете быть уверены, что некоторые вредоносные программы могут делать то же самое. Кроме того, хранение паролей в едином центральном диспетчере паролей позволяет использовать их во всех браузерах и на всех устройствах.
11. Не становитесь жертвой мошенничества или фишинга.Клик-приманка — это не просто подборка видеороликов о кошках и броские заголовки. Он также может содержать ссылки в электронной почте, приложениях для обмена сообщениями и на Facebook. Фишинговые ссылки маскируются под безопасные веб-сайты, надеясь обманом заставить вас предоставить им свои учетные данные. Страницы попутной загрузки могут привести к тому, что вредоносное ПО автоматически загрузит и заразит ваше устройство.
Не нажимайте ссылки в электронных письмах или текстовых сообщениях, если они не получены из источника, которому вы доверяете. Даже тогда будьте осторожны; ваш надежный источник мог быть скомпрометирован, или сообщение могло быть поддельным.То же самое касается ссылок на сайтах социальных сетей, даже в сообщениях, которые кажутся вашими друзьями. Если пост кажется непохожим на стиль вашего собеседника в социальных сетях, это может быть взлом.
Подробнее читайте в нашем рассказе о том, как избежать фишинговых атак.
Есть известная поговорка: если вы не платите за услугу, вы не клиент; вы продукт. На сайтах социальных сетей вы можете легко делиться своими мыслями и фотографиями с друзьями, но легко закончить тем, что делимся слишком много.
Вы можете загрузить свои данные Facebook, чтобы узнать, что о вас знает гигант социальных сетей.Это может быть откровением, особенно если вы из тех людей, которые регулярно нажимают на викторины, требующие доступа к вашей учетной записи в социальной сети. На самом деле, вам не нужно знать, какая вы принцесса Диснея или порода собак.
Вы можете резко сократить объем данных, отправляемых в Facebook, полностью отключив платформу обмена. Как только вы это сделаете, ваши друзья больше не смогут утечь ваши личные данные. Вы не можете потерять данные в приложениях, потому что вы не можете использовать приложения. И вы не можете использовать свои учетные данные Facebook для входа на другие веб-сайты (что всегда было плохой идеей).
Конечно, внимания требуют и другие социальные сети. Google, вероятно, знает о вас больше, чем Facebook, поэтому примите меры для управления вашей конфиденциальностью в Google. Убедитесь, что вы настроили каждую социальную сеть так, чтобы ваши сообщения не были общедоступными (ну, все, кроме Twitter). Подумайте дважды, прежде чем раскрывать слишком много в сообщении, так как ваши друзья могут поделиться этим с другими. С осторожностью вы можете сохранить свою конфиденциальность, не теряя развлечений и связей в социальных сетях.
Нравится то, что вы читаете?
Подпишитесь на информационный бюллетень Security Watch , чтобы получать наши главные новости о конфиденциальности и безопасности прямо на ваш почтовый ящик.
Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.
10 советов по защите файлов на ПК и в облаке
Хотя лучшие облачные сервисы хранения делают все возможное, чтобы защитить ваши файлы от потери и вашу учетную запись от хакеров, вы все равно несете определенную ответственность.
Следуйте этим советам, чтобы ваши файлы были в безопасности и были легко доступны, когда они вам понадобятся.
Регулярно обновляйте свой компьютер и устройстваСледите за последней версией операционной системы, доступной для вашего компьютера и мобильных устройств. Старые версии ОС обычно содержат уязвимости в системе безопасности.
Создайте надежный парольУстановите надежный пароль для вашего ПК и учетной записи облачного хранилища, например, используйте комбинации букв, цифр и символов. Не используйте короткий пароль или пароль, который легко угадать.Кроме того, никогда не сообщайте свой пароль и не отправляйте его себе по электронной почте. Чтобы отслеживать длинные и сложные пароли, подумайте о приложении для управления паролями, к которому вы можете получить доступ со своего ПК, браузера или телефона.
Используйте Microsoft DefenderХотя большинство служб облачного хранилища сканируют на наличие вирусов при загрузке, вы также должны содержать в чистоте локальные копии этих файлов. Владельцам ПК с Windows 10 не нужно платить за антивирусную услугу, если на вашем компьютере установлен антивирус Microsoft Defender.Это программное обеспечение обеспечивает комплексную, постоянную защиту в режиме реального времени от программных угроз, таких как вирусы, вредоносное и шпионское ПО, в электронной почте, приложениях, облаке и Интернете.
Зашифруйте жесткий дискБольшинство рабочих ноутбуков используют BitLocker для шифрования локальных файлов. Таким образом, в случае кражи или взлома компьютера данные, которые он содержит, будут бесполезны для злоумышленника. Если у вас есть рабочий ноутбук, рекомендуется включить на нем шифрование.
Зашифруйте мобильное устройствоЕсли вы используете мобильное приложение для облачного хранилища, обязательно включите шифрование на вашем устройстве iOS или Android.Эта мера защищает ваши локальные файлы, если ваше мобильное устройство потеряно, украдено или подверглось несанкционированному доступу.
Добавьте информацию о безопасности в свою учетную запись облачного хранилищаВаш поставщик облачного хранилища обычно предлагает меры безопасности, которые позволяют вам получить доступ к своей учетной записи, если вы забыли свой пароль. К ним относятся сохранение вашего номера телефона, предоставление альтернативного адреса электронной почты и пары контрольных вопросов и ответов. Воспользуйтесь этими функциями. Это упростит восстановление доступа к вашей учетной записи.Или, если ваша учетная запись будет взломана, поставщик облачного хранилища может использовать ваши данные безопасности для проверки вашей личности и восстановления доступа к вашей учетной записи.
Использовать двухфакторную проверку (2FA)Этот дополнительный уровень безопасности, также известный как многофакторная аутентификация MFA, защищает вашу учетную запись, требуя от вас ввода кода безопасности, физического USB-ключа аутентификации или отпечатка пальца всякий раз, когда вы пытаетесь войти в систему с ненадежного устройства. Хакер может попытаться выдать себя за вас, если сможет украсть ваше имя пользователя и пароль.Им обычно намного сложнее пройти через второй фактор аутентификации, особенно если вы не используете легко угадываемые слова, такие как имя вашего питомца.
Выберите облачный сервис, использующий шифрованиеБольшинство облачных сервисов шифруют ваши файлы при хранении и передаче. Убедитесь, что ваш провайдер предлагает эти услуги. Часто сам провайдер хранит ключи шифрования, что означает, что они могут получить доступ к вашим данным. Однако ведущие поставщики поддерживают строгий внутренний контроль, предотвращающий доступ сотрудников к этим ключам или вашим файлам.
Защита от программ-вымогателей Программа-вымогатель— это форма кибератаки, в которой преступники шифруют ваши документы, весь ваш диск или всю сеть серверов вашей компании. Затем вам будут заблокированы все ваши файлы и приложения, пока вы не заплатите выкуп, обычно в криптовалюте. Проверьте, предлагает ли ваш провайдер обнаружение и восстановление программ-вымогателей. Если они это сделают, вы можете быть спокойны, зная, что все ваши облачные файлы и ваши локальные файлы, синхронизированные с облаком, будут в безопасности в случае атаки.
КонфиденциальностьВаш облачный провайдер сканирует ваши файлы, фотографии и контент для нацеливания на вас рекламы? Они продают вашу информацию третьим лицам? Стоит проверить, что облачный провайдер может иметь право делать с вашими личными файлами. Если вы цените конфиденциальность, подумайте о выборе службы, которая не продает ваши данные третьим лицам, не передает ваши данные без разрешения и не сканирует ваши фотографии, файлы или личный контент для целевой рекламы.
В облаке можно хранить файлы в высокой безопасности. Действительно, у большинства поставщиков облачных хранилищ приняты всесторонние меры безопасности.
Однако вы по-прежнему несете определенную ответственность за безопасность облачного хранилища. Во-первых, важно выбрать поставщика хранилища с правильным набором средств контроля безопасности. Затем вы должны сами принять меры по обеспечению безопасности, например использовать надежные пароли.
Вы в безопасности, дерзайте! Если вы не используете облачное хранилище, возможно, сейчас самое подходящее время для начала.
11 практических способов обеспечить безопасность ваших ИТ-систем
Кибератаки случаются не только с крупными корпорациями. Малые предприятия, группы и благотворительные организации также должны защищать свои ИТ-системы.
Вот несколько практических шагов, которые вы можете предпринять сегодня, чтобы повысить безопасность своих данных.
1. Создайте резервную копию данных
Создайте резервную копию своих данных и делайте это регулярно. По возможности храните его где-нибудь, кроме вашего основного рабочего места.Таким образом, вы не потеряете все в случае взлома, пожара или наводнения.
Главный совет: Если вы используете внешнее устройство в качестве резервной копии, вы, вероятно, захотите зашифровать его. Также рекомендуется хранить его в запирающемся шкафу или в комнате, если это возможно.
2. Используйте надежные пароли
Убедитесь, что вы, ваш персонал, волонтеры и все, кто участвует в вашей деятельности, используете надежные пароли, включая смартфоны, ноутбуки, планшеты, учетные записи электронной почты и компьютеры.
3. Будьте осторожны при удаленной работе
Если вы или люди, с которыми вы работаете, выполняете свою работу удаленно, убедитесь, что используемые вами устройства так же безопасны, как и оборудование, которое вы используете в офисе.
4. Остерегайтесь подозрительных писем
Научите себя и своих сотрудников тому, как определять подозрительные электронные письма. Проверка на очевидные признаки, такие как плохая грамматика, просьбы действовать срочно и запросы на оплату, поможет вам избежать попадания в ловушку. Если это выглядит подозрительно, не доверяйте ему — и предупредите своих сотрудников, чтобы тоже не доверяли.
5. Установите защиту от вирусов и вредоносных программ
И держите его в актуальном состоянии. В Национальном центре кибербезопасности есть несколько полезных советов и рекомендаций по кибербезопасности.
6. Не оставляйте документы и ноутбуки без присмотра
Утечки данных могут происходить, когда сотрудники и волонтеры оставляют без присмотра документы или ноутбуки. Это может быть в багажнике автомобиля, в поезде или дома. Убедитесь, что вы принимаете меры для защиты ваших личных данных, проявляя бдительность и надежно храня их подальше, когда они не используются.
7. Убедитесь, что ваш Wi-Fi безопасен.
Использование общедоступного Wi-Fi или небезопасного соединения может подвергнуть риску личные данные, поэтому вы должны всегда использовать безопасное соединение при подключении к Интернету.
8. Блокируйте экран, когда вас нет на рабочем месте
И убедитесь, что ваши сотрудники делают то же самое. Принять меры по блокировке экрана, когда вы встаете со своего рабочего места, — это просто, но это предотвратит доступ посторонних к вашему компьютеру.
9.Следите за тем, кто к чему имеет доступ
Вы должны ограничить круг лиц, имеющих доступ к вашим ИТ-системам и зданиям — вы не можете впускать кого-либо без сопровождения, потому что это сделает ваши системы уязвимыми. Чем меньше людей будет иметь доступ, тем лучше. Посетители должны быть четко идентифицированы. По возможности убедитесь, что вы ограничиваете доступ к ИТ для людей, которые работают на вас. Если кто-то покидает вашу компанию или отсутствует в течение длительного времени, вы можете рассмотреть возможность приостановления его доступа к вашим системам.
10. Не храните данные дольше, чем это необходимо.
Если вы будете в курсе своих личных данных, это сэкономит ваше время и ресурсы. Это также поможет вам в выполнении ваших обязанностей по защите данных. Храните только то, что вам нужно, столько, сколько вам нужно.
11. Надежно утилизируйте старое ИТ-оборудование и записи
Перед тем, как избавиться от них, убедитесь, что на персональных компьютерах, ноутбуках, смартфонах или любых других устройствах не осталось личных данных. Вы можете рассмотреть возможность использования программного обеспечения для удаления или нанять специалиста для удаления данных.Это гарантирует, что никто не сможет получить доступ к информации, которую они не должны видеть при утилизации оборудования.
Защитите вашу личную информацию и данные
Интернет называют информационной супермагистралью. Но когда мошенники, хакеры и другие злоумышленники пытаются украсть вашу личную информацию в Интернете, неплохо знать, как заблокировать ваши устройства, сеть и информацию. Таким образом, ваши пароли, номер социального страхования или номера счетов не разойдутся по супермагистрали к мошенникам.
Защитите свои устройства
Регулярно обновляйте программное обеспечение безопасности, интернет-браузер и операционную систему.
Преступники ищут слабые места, чтобы воспользоваться ими, прежде чем компании-разработчики программного обеспечения смогут их исправить. Но регулярное обновление программного обеспечения — как можно скорее при выходе новой версии — помогает убедиться, что у вас есть критические исправления и средства защиты от угроз безопасности.
Чтобы получить информацию о том, как обновить программное обеспечение безопасности, операционную систему, а также интернет-браузеры и приложения, посетите веб-сайт разработчика.Обычно у них есть способ подписаться на рассылку обновлений по электронной почте или настроить их на автоматическое обновление. Не игнорируйте напоминания об обновлениях. Вы же не хотите оставлять дверь открытой, чтобы хакеры могли получить вашу информацию.
Обязательно обновить:
- Программное обеспечение безопасности. Ваш антивирус или брандмауэр должны быть обновлены, чтобы работать, независимо от того, были ли они предустановлены или вы загрузили их на свое устройство.
- Программное обеспечение операционной системы. Это может быть, например, Windows, Apple OS или Chrome.
- Интернет-браузеры и приложения. Разработчики часто предоставляют обновления для решения проблем безопасности, исправления ошибок или добавления новых функций.
Защитите свои счета
После того, как ваш компьютер, планшет и телефон будут в безопасности, предпримите следующие шаги для защиты ваших учетных записей — особенно тех, которые содержат личную информацию, такую как ваш банк, электронная почта и учетные записи в социальных сетях.
Создавайте и используйте надежные пароли
Это означает минимум 12 символов. Как правило, сделать пароль длиннее — это самый простой способ повысить его надежность.Попробуйте использовать парольную фразу из случайных слов, чтобы ваш пароль был более запоминающимся, но избегайте использования общих слов или фраз. Для получения дополнительных советов ознакомьтесь с этим контрольным списком пароля.
Использовать многофакторную аутентификацию
Некоторые учетные записи предлагают дополнительную безопасность, требуя двух или более учетных данных для входа в свою учетную запись. Это называется многофакторной аутентификацией. Эти дополнительные учетные данные делятся на две категории:
- Что-то, что у вас есть, например код доступа, который вы получаете через приложение для аутентификации, или ключ безопасности.
- Что-то, что вы есть, например скан отпечатка пальца, сетчатки глаза или лица.
Многофакторная аутентификация усложняет мошенникам вход в ваши учетные записи, если они получают ваше имя пользователя и пароль.
Выберите контрольные вопросы, ответ на которые знаете только вы на
Многие контрольные вопросы требуют ответов на информацию, доступную в публичных архивах или в Интернете. По возможности избегайте таких вопросов, как почтовый индекс, девичья фамилия матери и место рождения.И избегайте использования вопросов с ограниченным количеством ответов, которые злоумышленники могут легко угадать — например, цвет вашей первой машины. Вы даже можете вводить случайные ответы, чтобы затруднить угадывание. Однако если вы это сделаете, вам придется запоминать ответы, которые вы используете.
Создайте резервную копию данных, чтобы защитить их. Резервное копирование данных означает создание дополнительных копий всех ваших файлов. Таким образом, если что-то случится — скажем, вирус, выйдет из строя устройство или вас взломали — ваши файлы останутся у вас. Важно делать это раз в неделю, чтобы не потерять важные данные, такие как фотографии, документы и файлы.Если вам действительно нужно восстановить резервную копию, она будет такой же актуальной, как и при последнем резервном копировании.
Вот два варианта и несколько вещей, которые следует учитывать при выборе способа резервного копирования файлов.
- Сохраняйте файлы в облаке. Существует множество облачных хранилищ, позволяющих сохранять файлы и данные в Интернете. Возможно, вы знакомы с некоторыми из них, такими как Google Диск, Evernote, Dropbox, OneDrive или iCloud, но есть и многие другие. Многие из этих услуг включают в себя бесплатное пространство для хранения данных, и вы можете заплатить за дополнительное пространство для хранения.Когда вы сохраняете свою информацию в облаке, вы доверяете кому-то другому хранить эту информацию в безопасности. Если вы думаете об использовании облачного хранилища, узнайте, какой уровень конфиденциальности или безопасности предлагают различные сервисы.
- Сохраните файлы на внешнем запоминающем устройстве. Флэш-накопитель USB — это доступный вариант с умеренным объемом памяти. Другой вариант — внешний жесткий диск. Он может стоить немного больше, чем USB-накопитель, но он может дать вам больше емкости, быстрее передавать данные и быть более надежным.Вы можете решить, для каких файлов или папок выполнять резервное копирование, а также можете запланировать автоматическое резервное копирование.
Одноранговый обмен файлами
Программы однорангового обмена файлами могут предоставить вам доступ к бесплатной музыке и видео, но они сопряжены с определенными рисками. Например:
- посторонние люди могут видеть ваши личные файлы и делиться ими
- программа может предоставлять общий доступ к файлам и папкам, которые вы не планировали предоставлять
- , вы можете неосознанно загрузить вредоносное ПО, пиратские материалы или материалы, защищенные авторским правом, или порнографию.
Если вы решили использовать одноранговую программу, используйте свое программное обеспечение безопасности для сканирования любых файлов перед их открытием и перед воспроизведением любых загруженных файлов. Избегайте любых одноранговых программ, которые просят вас отключить или изменить настройки вашего брандмауэра. Отключение или изменение этих настроек может снизить безопасность вашего компьютера.
Защитите свою домашнюю сеть
Один из важных способов защитить вашу информацию — это защитить вашу домашнюю сеть. Думайте о своем маршрутизаторе как о точке соединения между вашими устройствами и Интернетом.Если вредоносное ПО попадает на любое из ваших подключенных устройств, оно может распространиться на другие устройства, подключенные к вашей сети. Безопасность ваших устройств, учетных записей и всей сети зависит от уровня безопасности вашего маршрутизатора.
См. Эту статью о защите вашей домашней сети, чтобы узнать, как быстро сделать ваш маршрутизатор и вашу сеть более безопасными.
Защитите себя при подключении к сети Wi-Fi
Вы можете контролировать безопасность своей домашней сети, но не можете сделать то же самое для общедоступного Wi-Fi. Всегда лучше предполагать, что это небезопасно.
Самое простое решение? Сохраняйте свои покупки в Интернете, банковские операции и другие личные транзакции, когда вы находитесь в своей домашней сети. Или используйте свои мобильные данные, поскольку эти данные обычно зашифрованы.
Если вы все же используете общедоступный Wi-Fi, узнайте больше о защите вашей личной информации, когда вы находитесь в сети публично.
Сообщить о краже личных данных
Если вы думаете, что кто-то проник в ваши учетные записи или владеет вашей личной информацией, посетите IdentityTheft.губ. Там вы узнаете, как узнать, не использовалась ли ваша личность не по назначению, а также как сообщить о краже личных данных и восстановиться после этого.
Защитите данные на своем мобильном устройстве
Обзор
Подобно настольным компьютерам, мобильные устройства (смартфоны, планшеты, ноутбуки и портативные компьютеры) часто используются для доступа и хранения как личной, так и институциональной информации. Однако из-за своей портативности мобильные устройства более уязвимы, чем настольные системы, для потери или кражи.Ниже приведены меры предосторожности, которые вы можете использовать, чтобы снизить риск получения кем-либо доступа к личным и институциональным данным в случае утери или кражи вашего мобильного устройства.
В Университете Индианы любой преподаватель или сотрудник, филиал или студент-сотрудник, который использует мобильное устройство для доступа, хранения или манипулирования данными учреждения , должен :
- Примените соответствующие меры безопасности к устройству, чтобы снизить риск раскрытия информации в результате потери или кражи.
- Сообщайте обо всех потерянных, украденных или скомпрометированных устройствах по телефону
it-инцидент @ iu.edu
. - Удалите все данные, хранящиеся на любом устройстве, перед передачей права собственности (например, путем продажи или обмена).
Для получения дополнительных сведений, в том числе о конкретных мерах безопасности, необходимых для мобильных устройств, см. Стандарт безопасности мобильных устройств (IT-12.1).
Обеспечьте физическую безопасность вашего устройства
Самый эффективный метод защиты данных на вашем мобильном устройстве — это защита самого устройства:
- Либо всегда держите устройство при себе, либо оставьте его в надежном месте.Это может предотвратить не только злонамеренный доступ к вашим данным, но и непреднамеренную или случайную потерю или повреждение ваших данных (например, когда ребенок находит ваше устройство и пытается его использовать).
- Сохраняйте идентифицирующую информацию вашего устройства, такую как его MAC-адрес, серийный номер, дату и место покупки. Эта информация может помочь властям отследить или идентифицировать утерянное или украденное устройство.
Дополнительные меры защиты от потери и кражи данных см. В разделе «Безопасность портативных компьютеров и мобильных устройств».
Использовать шифрование данных на портативных и портативных компьютерах
Использование программы шифрования всего диска — лучшая защита от несанкционированного доступа к данным на вашем портативном или портативном компьютере. Такие приложения используют надежные методы шифрования, которые защищают жесткий диск вашего устройства, обеспечивая легкий доступ к вашим данным. Для шифрования диска UITS рекомендует следующее:
Включить функции безопасности на смартфонах и планшетах
UITS рекомендует следующие мобильные операционные системы для смартфонов и планшетов; см. соответствующие документы для получения информации о настройке параметров безопасности и шифрования:
Конкретные функции безопасности различаются в зависимости от устройства и операционной системы.Используйте те функции, которые предлагает ваше устройство, которые обеспечивают максимальную безопасность для ваших нужд:
- Пароль, код доступа или PIN-код: Установка пароля, кода доступа или PIN-кода для доступа к устройству обычно проста и эффективна. Используйте код, состоящий из четырех или более цифр, и держите его в секрете, как вы делаете это для пароля электронной почты или парольной фразы. См. Свой пароль IU.
- Рисунок разблокировки: Некоторые карманные устройства позволяют устанавливать шаблоны разблокировки, которые действуют как PIN-коды.Используйте шаблон с некоторой сложностью (например, минимум с пятью точками), держите его в секрете и защищайте от наблюдателей. Кроме того, имейте в виду, что пятна на лицевой стороне вашего устройства могут раскрыть ваш рисунок неавторизованным пользователям.
- Блокировка устройства: Большинство портативных устройств предоставляют возможность блокировки, которая блокирует устройство, если кто-то делает несколько последовательных безуспешных попыток ввести пароль, PIN-код или графический ключ. Использование опции блокировки может предотвратить попытку подбора пароля, PIN-кода или шаблона.Обычно достаточно установить предел блокировки до 10 попыток.
- Автоматическая очистка: Автоматическая очистка аналогична опции блокировки, но более безопасна. После нескольких последовательных неудачных попыток ввода пароля, шаблона или PIN-кода устройство автоматически сотрет (сотрет) все сохраненные данные и вернется к заводским настройкам по умолчанию.
Примечание:
Когда вы используете опцию автоматической очистки, регулярно выполняйте резервное копирование данных. (например, на настольный компьютер или в облачное хранилище).Обратитесь к документации вашего устройства для получения инструкций по резервному копированию данных. - Шифрование: Некоторые портативные устройства могут использовать шифрование данных. Обратитесь к документации вашего устройства или к ресурсам онлайн-поддержки для получения информации о доступных вариантах шифрования. (Для планшетов Surface см. Раздел Шифрование планшета Surface с помощью BitLocker).
Важно:
Стандарт безопасности мобильных устройств IU (IT-12.1) требует использования шифрования данных на портативных устройствах, используемых для доступа, хранения или обработки критических данных в IU.Для такого использования также требуется «письменное разрешение старшего должностного лица соответствующего подразделения или институционального наблюдательного совета, подтверждающее критическую потребность бизнеса».
Следующие ниже общие функции часто бывают полезными, но также могут создавать риски для безопасности. Вы можете отключить их:
- Bluetooth: Рассмотрите возможность отключения Bluetooth на вашем устройстве, если он вам не нужен. Хакеры и похитители данных могут использовать Bluetooth-соединение, чтобы «подслушать» ваше устройство и получить доступ к вашим конфиденциальным данным.
- GPS: Рассмотрите возможность отключения глобальной системы позиционирования (GPS) и других служб определения местоположения, если они вам не нужны. Ваше физическое местоположение (или местоположение вашего устройства) — это часть конфиденциальных данных, которые вы, возможно, не захотите хранить или транслировать. И наоборот, если ваше устройство поддерживает GPS, некоторые приложения и службы (например, «Найти iPhone») могут помочь найти ваше устройство в случае его утери или кражи.
8 умных способов защиты ваших личных данных
Взлом данных агентства кредитной информации Equifax затронул 143 миллиона американцев, предоставив хакерам доступ к номерам социального страхования, адресам и данным кредитных файлов.Похитители личных данных могут использовать эту информацию для уничтожения вашего кредита, подачи поддельных налоговых деклараций, сбора возмещения и даже для похищения ваших медицинских данных.
Взлом Equifax является напоминанием о том, что каждый потенциально уязвим для кражи личных данных. Но, изменив некоторые привычки и потратив несколько часов на улучшение своей сетевой безопасности, вы можете значительно минимизировать свой риск.
Вот восемь простых способов защитить себя и свою личную информацию:
1.Сделайте так, чтобы другим людям было сложнее получить кредит на ваше имя
Один из самых больших рисков кражи личных данных заключается в том, что кто-то возьмет ссуды или кредитные карты на ваше имя и никогда не заплатит им. Вы можете не узнать об этом, пока не будете готовы купить машину или дом, и к тому времени ваш кредит может быть испорчен. Кредитные бюро предлагают три способа защититься от этого:
- Предупреждение о мошенничестве означает, что кредитор должен подтвердить вашу личность перед предоставлением кредита. Уведомления о мошенничестве предоставляются бесплатно, но должны обновляться каждые 90 дней.
- Замораживание кредита запрещает третьим лицам доступ к вашему отчету о кредитных операциях. Если кредитор не может получить кредитный отчет, вор обычно не может получить ссуду или кредитную карту на ваше имя. За размещение замораживания могут взиматься сборы, и вам нужно будет попросить кредитное бюро отменить замораживание, если вы позже захотите подать заявку на кредит.
- Блокировка кредита похожа на блокировку, но вы можете снять ее самостоятельно электронным способом. Кредитные замки также могут иметь комиссию. Кредиторы могут проверить любое или все кредитные бюро.В целях безопасности вы должны установить предупреждения, зависания или блокировки со всеми тремя: Equifax, Experian и TransUnion.
2. Установите пароли на свои устройства
Сотовые телефоны, ноутбуки и планшеты легко потерять или украсть. Если вам не нужен пароль для входа в систему, то вор получит мгновенный доступ ко всем вашим данным.
3. Используйте более надежные пароли
Многие из нас виновны в использовании одного и того же легко запоминающегося пароля снова и снова.
Это рискованное поведение, потому что, если кражи личности узнают один пароль, нетрудно получить доступ к большему количеству ваших учетных записей.Самые надежные пароли — длинные и случайные. Рассмотрите возможность использования приложения для управления паролями, чтобы создавать и отслеживать их.
4. Настройте двухфакторную аутентификацию для своих финансовых счетов и электронной почты
Ваш банк, вероятно, уже требует этого — когда вы входите в систему из нового места, вы должны ввести код, который будет отправлен на ваш мобильный телефон.
Проверьте настройки своей учетной записи, чтобы убедиться, что она включена для всех ваших учетных записей.
5. Не делайте покупки в Интернете и не покупайте деньги в местном кафе
Когда вы используете общий компьютер или корпоративное WiFi-соединение, вы не знаете, насколько на самом деле безопасна сеть.
Вместо этого используйте собственное устройство и защищенную сеть.
6. Регулярно обновляйте программное обеспечение
Это включает антивирусное программное обеспечение, вашу операционную систему и все остальное, что вы используете.
Киберугрозы часто меняются, и многие обновления решают проблемы безопасности.
7. Не сообщайте личную информацию по телефону, электронной почте или тексту
Если вам позвонили, отправили электронное письмо или текстовое сообщение от розничного продавца, благотворительной организации, правительства или вашего давно потерянного кузена с просьбой предоставить личную информацию, есть большая вероятность, что это фишинговая афера — независимо от того, насколько она реальна.
Не разглашайте свою информацию. Если вы считаете, что запрос может быть законным, отдельно найдите номер телефона организации и свяжитесь с ним по телефону.
8. Будьте осторожны, открывая вложения в сообщениях электронной почты или нажимая ссылки
Любое из этих действий может заразить ваш компьютер вредоносным ПО.
Вам не нужно быть ИТ-специалистом, чтобы защитить свои личные данные. Просто будьте осторожны при общении или совершении покупок в Интернете и установите несколько простых мер безопасности, чтобы защитить себя в случае взлома ваших личных данных.